自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(23)
  • 收藏
  • 关注

原创 2024.5月14日-16日在新加坡召开2024年量子安全密码年会

但在面向全球互联网这样的超大型计算机网络抗量子迁移的大趋势下,QKD如何融入这一新形态,这是全球从事QKD研究的机构将面临的一个巨大挑战。在15号下午的会议当中,来自清华大学国际著名抗量子密码学家丁津泰教授应邀发表了关于中国央行抗量子密码迁移平台的技术演讲, 他详细介绍了这个项目当前所要融入的三种应用场景,以及每一个阶段要解决的关键技术问题。总体来讲,来自中国的多位专家在参与今年的ETSI/IQC量子安全密码年会当中所介绍的内容、所抛出的话题,都是近年来该专业会议少见的。此外,在抗量子密码新算法的环节。

2024-05-20 16:59:44 1032

原创 学习《现代密码学——基于安全多方计算协议的研究》 第三章 (秘密共享部分)

如果把安全多方计算看作高楼,那么秘密共享、茫然传输、同态加密技术、零知识证明技术、比特承诺等密码学原语就是这座高楼的地基。

2024-05-08 16:23:36 738 3

原创 《现代密码学——基于安全多方计算协议的研究》 第二章中Diffie-Hellman问题深入探讨

其中, (p ) 是一个大质数,而 (g ) 是 (p ) 的一个原根,也就是 (g ) 的幂按模 (p ) 可以得到从1到 (p-1 ) 所有整数的集合。现在,Alice 和 Bob 都得到了相同的共享密钥 (K = 2 ),并且其他人很难通过公开的值 (A )、 (B ) 和 (p )、 (g ) 推断出这个密钥。4. 交换公开值 (A ) 和 (B ) :Alice和Bob交换他们计算出的公开值 (A ) 和 (B )。

2024-05-07 16:51:42 554

原创 学习《现代密码学——基于安全多方计算协议的研究》 第二章

内容探讨了现代密码学中常用的数学基础知识,包括素数、模运算和群论等概念。此外,还介绍了密码学中的困难性假设,如大数分解困难性假设、离散对数困难性假设以及Diffie-Hellman问题。

2024-05-07 16:21:35 843 1

原创 学习《现代密码学——基于安全多方计算协议的研究》 第一章

近几年来,云计算、物联网、移动互联网等新概念、新技术被先后提出,促使信息技术飞速发展。同时,人类生活、沟通方式也随着新技术的普及不断变化。一方面,人类的沟通方式已经由传统的书信、电报、电话形式发展为使用计算机、智能手机、个人数字助理和平板计算机等网络终端设备;另一方面,电子媒体、网络技术不断发展,信息技术不断融入到社会化服务体系中。上述应用的快速进步,又促进了其他信息技术(如数据挖掘、电子商务、云计算技术等)的快速进步。但是,信息技术在给人们带来便捷的同时,信息安全问题也不断凸显。

2024-05-07 15:21:14 1101 1

原创 密码学《图解密码技术》 记录学习 第十五章

本书中,我们介绍了各种各样的密码技术。本节中我们将复习一下最基本的6种密码技术,并整理一下它们之间的相互关系。

2024-05-06 17:47:16 1089 1

原创 密码学《图解密码技术》 记录学习 第十四章

本章中我们将学习SSL/TLS的相关知识。SSL/TLS是世界上应用最广泛的密码通信方法。比如说,当在网上商城中输入信用卡号时,我们的Web浏览器就会使用SSL/TLS进行密码通信。使用SSL/TLS可以对通信对象进行认证,还可以确保通信内容的机密性。本章首先将介绍一些SSL/TLS的运用场景,然后再介绍使用SSL/TLS的通信步骤和攻击方法。

2024-05-06 16:49:13 1236 2

原创 密码学《图解密码技术》 记录学习 第十三章

本章中,我们将以密码软件PGP ( Pretty Good Privacy)为题材,思考一下将前面章节中学习的密码技术进行组合的方法。本章的讲解将按照下列顺序进行。PGP 简介生成密钥对加密与解密生成和验证数字签名“生成数字签名并加密”以及“解密并验证数字签名”信任网本章中会出现大量的图示,图示中出现的密码技术基本上都是我们之前已经介绍过的,希望大家注意观察各种密码技术是如何组合在一起的。此外,在本章的最后,我们还将介绍PGP中用于确认公钥合法性的信任网方法。

2024-05-06 13:46:28 820

原创 密码学《图解密码技术》 记录学习 第十二章

本章中,我们将按下面的顺序学习关于随机数的知识。使用随机数的密码技术、随机数的性质、伪随机数生成器、具体的伪随机数生成器、对伪随机数生成器的攻击

2024-05-06 12:30:56 824 1

原创 密码学《图解密码技术》 记录学习 第十一章

密码的本质就是将较长的秘密-—消息-—变成较短的秘密-—密钥

2024-05-06 11:36:20 840

原创 密码学《图解密码技术》记录学习 第十章

第 5 章中我们学习了公钥密码,第 9 章中我们学习了数字签名。无论是公钥密码还是数字签名,其中公钥都扮演了重要的角色。然而,如果不能判断自己手上的公钥是否合法,就有可能遭到中间人攻击(5.7.4 节)。本章要介绍的证书,就是用来对公钥合法性提供证明的技术。在本章中,我们首先来介绍一下什么是证书,以及证书的应用场景,然后我们会介绍 X.509证书规范,以及利用证书来进行公钥传输的公钥基础设施(PKI)和认证机构。

2024-04-30 17:28:11 730

原创 密码学《图解密码技术》 记录学习 第九章

本章中我们将学习数字签名的相关知识。数字签名是一种将相当于现实世界中的盖章、签字的功能在计算机世界中进行实现的技术。使用数字签名可以识别篡改和伪装,还可以防止否认。

2024-04-29 12:46:39 827

原创 密码学《图解密码技术》记录学习 第八章

使用消息认证码可以确认自己收到的消息是否就是发送者的本意,也就是说,使用消息认证码可以判断消息是否被篡改,以及是否有人伪装成发送者发送了该消息。

2024-04-28 15:54:06 1046

原创 密码学《图解密码技术》 记录学习 第七章

在刑事侦查中,侦查员会用到指纹。通过将某个特定人物的指纹与犯罪现场遗留的指纹进行对比,就能够知道该人物与案件是否存在关联。针对计算机所处理的消息,有时候我们也需要用到“指纹”。当需要比较两条消息是否一致时,我们不必直接对比消息本身的内容,只要对比它们的“指纹”就可以了。本章中,我们将学习单向散列函数的相关知识。使用单向散列函数就可以获取消息的“指纹”,通过对比“指纹”,就能够知道两条消息是否一致。下面,我们会先简单介绍一下单向散列函数,并给大家展示具体的例子。然后再向大家介绍 SHA-1、SHA-2、SHA

2024-04-26 11:48:35 429 1

原创 密码学《图解密码技术》记录学习 第六章

我们在第 3 章和第 4 章中学习了对称密码,在第 5 章中学习了公钥密码,而本章中我们则将学习由两者相结合而成的混合密码系统。混合密码系统用对称密码来加密明文,用公钥密码来加密对称密码中所使用的密钥。通过使用混合密码系统,就能够在通信中将对称密码和公钥密码的优势结合起来。

2024-04-25 16:14:45 744 1

原创 学习《图解密码技术》 记录学习 第五章中RSA算法的加密与解密

进一步学习与分享RSA算法

2024-04-24 12:56:56 606

原创 学习《图解密码技术》记录学习 第五章

本章中我们将学习公钥密码。在对称密码中,由于加密和解密的密钥是相同的,因此必须向接收者配送密钥。用于解密的密钥必须被配送给接收者,这一问题称为密钥配送问题。如果使用公钥密码,则无需向接收者配送用于解密的密钥,这样就解决了密钥配送问题。可以说公钥密码是密码学历史上最伟大的发明①。本章中,我们将首先来探讨一下密钥配送问题,然后再来讲解公钥密码是如何解决密钥配送问题的。最后,我们还将介绍一种最常用的公钥密码——RSA。

2024-04-23 16:51:58 409

原创 密码学《图解密码技术》记录学习 第四章

本章中我们将探讨一下分组密码的模式①。我们在第 3 章中介绍的 DES和 AES 都属于分组密码,它们只能加密固定长度的明文。如果需要加密任意长度的明文,就需要对分组密码进行迭代,而分组密码的迭代方法就称为分组密码的“模式”。分组密码有很多种模式,如果模式的选择不恰当,就无法充分保证机密性。例如,如果使用上面骡子的故事中所提到的 ECB 模式,明文中的一些规律就可以通过密文被识别出来。本章中,我们将首先讲解分组密码与流密码,然后按顺序讲解分组密码的主要模式(ECB、CBC、 CFB、OFB、CTR),最后再

2024-04-22 16:37:04 747

原创 密码学《图解密码技术》记录学习 第三章中的DES算法加密与解密

但在解密过程中,子密钥的使用顺序是相反的,即从最后一轮的子密钥开始,依次使用前一轮的子密钥。将64比特串数据分成左32_bit数据和右32_bit数据,然后把右32_bit数据根据密钥进行加密(48位XOR加密),因为密钥是48位,所以先要把右32_bit数据扩展48位,也就是下图E扩展置换。然后将得到的置换数据和64比特串数据分成左32_bit数据的数据进行XOR运算,将这个值赋给了下一个轮询的值。根据S何得到32位数据,把得到的32为数据再根据下面的P盒置换,将对应的数据进行置换。

2024-04-22 13:02:43 1071

原创 密码学《图解密码技术》记录学习 第三章

本章我们将学习比特序列运算和XOR运算。这两种运算在计算机数据处理中经常出现,因此大家应该在本章中熟悉它们。然后,我们将介绍一种称为一次性密码本的密码系统。一次性密码本是一种绝对无法被破译的密码,这一点已经得到了证明。之后,我们将具体介绍几种对称密码算法,包括DES、三重DES、AES以及其他一些密码算法。最后,我们将谈一谈在众多对称密码算法中到底应该使用哪一种。需要注意的是,密码算法有时候会涉及开发者的专利和授权等问题,因此在使用本书中介绍的密码算法时,一定要先调查一下该算法的专利和授权信息。

2024-04-19 17:56:51 848

原创 密码学《图解密码技术》记录学习 第一章 节

破译者并不一定是坏人,密码学研究者为了研究密码强度(即破译密码的困难程度),也经常需要对密码进行破译,在这样的情况下,研究者也会成为破译者。1999 年,DVD 的密码算法被破解。在以上内容中,已经出现了很多种类的密码技术,其中以下六种发挥着尤其重要的作用:对称密码公钥密码单向散列函数消息认证码数字签名伪随机数生成器在本书中,我们将上述六种技术统称为密码学家的工具箱。加密之前的消息称为明文(明文),加密之后的消息称为密文(密文)我们看到明文可以理解其中的含义,而看到密文则无法理解其中的含义。

2024-04-19 13:36:16 652 1

原创 密码学《图解密码技术》记录学习 第 二 章节

我在看完这些内容之后,一脸茫然,只好对勒格朗说:“这些都是什么意思啊?我是一点儿都看不懂这上面的内容是什么啊!假如只有破解这封密码信才能得到金银财宝,那我只能说,自己根本没有得到金银财宝的命了!”

2024-04-19 11:52:27 705 1

原创 虚拟机安装部署openvas

个人心得:本人对OpenVAS(GVM)没有任何了解,以为安装部署过程中走过很多弯路。第一:一定要先安装Kali Liunx 系统的虚拟机,然后再在kali liunx中下载安装OpenVAS。重点先安装Kali Liunx 系统的虚拟机!Kali Liunx 系统和liunx不是一个东西!宿主机的地址(我的地址:192.168.0.122),可以看到与宿主机是通的。目前只能在虚拟机的浏览器中访问,还不能在宿主机中使用。这时候需要配置网络。,需要宿主机、虚拟机相通,才能建立通过宿主机去访问虚拟机。

2024-04-16 18:11:06 1073 4

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除