自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(433)
  • 资源 (2)
  • 收藏
  • 关注

原创 【小技巧】【牛客网】【JAVA】在线输入输出练习

【总结】1. 一直输入模板import java.util.*;public class Main{ public static void main(String[] args) { Scanner sc = new Scanner(System.in); while (sc.hasNext()) { //操作 } }}2. 有组数或者输入个数import java.util.Scanner

2020-08-08 13:35:12 8230 4

原创 【剑指offer】【leetcode精选题集】【Java】剑指offer题解合集 更新中

Leetcode题集[剑指offer][JAVA]面试题第[03]题[数组中的重复数字][HashSet][剑指offer][JAVA]面试题第[04]题[二维数中的查找][数组][剑指offer][JAVA]面试题第[05]题[替换空格][StringBuilder/Buffer][剑指offer][JAVA]面试题第[06]题[从尾到头打印链表][栈][递归][剑指offer][JAVA]面试题第[09]题[用两个栈实现队列][LinkedList][剑指offer][JAVA]面试题第

2020-07-30 01:11:01 464

转载 [能力提升][费曼学习法]学习方法

【背景知识】费曼学习法费曼学习法可以简化为四个单词:Concept (概念)、Teach (教给别人)、Review (评价)、Simplify (简化)。第一步:把它教给一个小孩子。第二步:回顾。第三步:将语言条理化,简化。第四步(可选):传授一、关于学习我们大部分人的学习,通常是处于无意识的状态。觉得自己总是在不停地看新东西,但是实际上都是浮光掠影、浅尝辄止,不会使用,甚至记不住概念。有时候,我们仅仅是觉得蹉跎了岁月,假装性学习几下安慰一下内心而已。关于学习的吸收率:听讲 &lt

2020-07-28 14:22:30 288

原创 [高效时间管理]复盘篇

#【背景】2019年本人在公众号中阅读了《时间管理,这篇就够了》,学习了其中的内容并开始记录每日所做,偶尔晚上进行复盘,对督促学习和反思起到一定的作用,故向大家分享经验。为什么要时间管理?时间管理不在于时间计划,我们每天所做的时间计划一般越详细越难执行,我们何不在一天的结束的时候去对我们每天所做的事情做一个简单的记录和复盘,以便知道自己在时间分配上的优点和不足,知道自己哪一段时间能高效工作和...

2020-03-12 23:52:35 638 1

原创 [高效时间管理] 番茄工作钟 windows版本

【背景】2019年本人学会了记录每日时间(将每日分割成半小时一段的时间) ,但似乎是为了完成而完成,效果不佳,手机端的番茄钟总是诱惑太多,就在准备tb计时器的时候,发现了宝藏软件。个人整理知识点思维导图软件状态说明一件事情没解决前,状态应该是应该是待处理,但GTD的原则是你得先记下来;开始处理事情了,一个任务做了一点,发现暂时因为其他因素要等,当前能干的已经干了,其余的啥也干不了了,状...

2020-03-12 22:30:23 3843

转载 [密码学基础][每个信息安全博士生应该知道的52件事][Bristol52]38.隐蔽信道和侧信道的区别

这是一系列博客文章中最新的一篇,该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。隐蔽信道和侧信道是两种不同的信息泄露信道隐蔽信道使用目的不是通信的机制。例如,写和检查文件是否被锁传递信号’1’或者’0’。在隐蔽通道中,内部处理器及那个不允许外部处理器访问的信息泄露给外部处理器。内部处理器(发送方)可能是之前植入的木马程序。外部的处理器可能是一个非特权进程。[1]侧信道攻击也被叫做被动非侵入式的攻击,在侧信道攻击中,密码设备直接被攻.

2021-05-28 16:46:13 613

转载 [密码学基础][每个信息安全博士生应该知道的52件事]52.先进的应用概念 系统的大致安全需求

这是一系列博客文章中最新的一篇,该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。我们希望学生知道从理论到实践的各个方面。但关键是你需要在密码学中考虑的不仅是对遵守规则的玩家的安全,还有对不遵守规则的玩家的安全。让我们从投票、拍卖和多方计算的角度来研究这个问题。选择一个先进的应用概念,如电子投票,拍卖或多方计算。这样一个系统的大致安全需求是什么让我们先讨论一下三个应用程序的含义。在投票中,我们根绝投票者进行一些投票方案(得票最多者当.

2021-05-28 11:55:59 435

转载 [密码学基础][每个信息安全博士生应该知道的52件事][Bristol52]51.基于ID的加密安全模型,描述IBE方案

这是一系列博客文章中最新的一篇,该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。在公钥密码学中,如果Alice想要给Bob发送一条消息,她需要Bob的公钥,一般来说公钥都很长,就像一个随机的字符串。假设Alice可以不用公钥而是使用Bob的名字或者邮件地址作为他的公钥。实际的来说,这会很方便,Alice不必记住很长的公钥,也不用验证这个类似于随机串的公钥是否真的属于Bob。为了让这变得容易,我们需要基于身份的加密(IBE)。在..

2021-05-28 11:50:20 492

转载 [密码学基础][每个信息安全博士生应该知道的52件事][Bristol52]50.什么是BLS基于对的签名方案?

这是一系列博客文章中最新的一篇,该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。转载链接:https://www.cnblogs.com/zhuowangy2k/p/12248721.html...

2021-05-28 11:35:54 207

转载 [密码学基础][每个信息安全博士生应该知道的52件事][Bristol52]49.描述在IPsec和TLS后的基本想法

这是一系列博客文章中最新的一篇,该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。网络安全协议(Internet Protocol Security,IPsec)和安全传输层协议(Transport Layer Security,TLS)都旨在在不安全的网络中创造一个安全的两方通信。一般来说,这两种机制都是建立一个私密的会话密钥(要么是预先准备的要么是密钥协商的),然后使用对称密码学进行大部分的交流。还有一些关于身份验证的详细信息,但是.

2021-05-28 11:31:04 167

转载 [密码学基础][每个信息安全博士生应该知道的52件事][Bristol52]48.TPM的目的和使用方法

这是一系列博客文章中最新的一篇,该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。TPM(Trusted Platform Module,可信平台模块)在检查TPM目的之前,值得去尝试理解TPM设计出来的目的是为了克服什么样的问题。真正的问题是信任。信任什么?首先内存和软件运行在电脑上。这些东西能直接的通过操作系统进行获取,因此能在操作系统层级的攻击者可以访问秘密信息(例如安全密钥)。如果这些密钥直接存储在内存中,并被软件访问,那么攻.

2021-05-28 10:41:16 181

转载 [密码学基础][每个信息安全博士生应该知道的52件事][Bristol52]47.什么是Fiat-Shamir变换?

这是一系列博客文章中最新的一篇,该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。只要Alice和Bob同时在线,Sigma协议能快速的完成Alice向Bob证明的任务。Alice向Bob发送承诺,Bob返回一个挑战,最后Alice给出一个回应。不幸的是,没有进一步的修改,Sigma协议实际上不是零知识的:它们仅仅是诚实验证者零知识的。Fiat-Shamir变换是一种可以将Sigma协议变成非交互证明的技术。这不仅仅会让Alice可以.

2021-05-28 10:36:01 322

转载 [密码学基础][每个信息安全博士生应该知道的52件事][Bristol52]46.Sigma协议正确性、公正性和零知识性

这是一系列博客文章中最新的一篇,该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。在Sigma协议中,正确性,公正性和零知识性意味着什么?Sigma协议一个更一般的理解在提供了一个粗略的概述之后,我们现在根据David的[博士论文]https://www.cs.bris.ac.uk/~bernhard/thesis.pdf提供了一个更正式的处理方法。定义Sigma协议正确性公平性零知识性https://www..

2021-05-27 13:15:33 323

转载 [密码学基础][每个信息安全博士生应该知道的52件事][Bristol52]45.描述一些对抗RSA侧信道攻击的防御方法

这是一系列博客文章中最新的一篇,该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。为了让这篇文章保持简单,我们将会我们将讨论所谓的“香草”RSA(在加密中不使用随机性),并强调少量潜在的侧通道攻击和对策。让我们回顾一下简单的RSA加密方案。一个确定密钥的SPA类型的攻击一个SPA类型对明文的攻击防止对密钥进行DPA类型的攻击Coppersmith’s的SPA类型攻击来确定明文转载链接:https://www.cnb.

2021-05-26 19:25:15 208

转载 [密码学基础][每个信息安全博士生应该知道的52件事][Bristol52]44在ECC密码学方案中基本的防御方法

这是一系列博客文章中最新的一篇,该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。在ECC密码学方案中,描述一些基本的防御方法在上篇文章中我们提到了在ECC中对抗侧信道攻击的一些基本防御。这篇文章似乎是为了完整性,同时对AES问询的同样的问题。在我们讨论这个问题之前,我想要澄清我们要讨论什么样的策略。从这点看出,我们将会仅仅讨论实现层面的对策,而不是考虑硬件的对策例如双轨道安全或者位置安全。然而标题说可能无效,但是我还是尽可能说写可.

2021-05-26 11:30:29 202

转载 [密码学基础][每个信息安全博士生应该知道的52件事][Bristol52]43 为AES 对抗侧信道攻击的防御

这是一系列博客文章中最新的一篇,该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。为AES描述一些基础的(可能无效)的对抗侧信道攻击的防御侧信道防御:为什么对于一个现代的严肃的密码学方案,我们一般需要某种形式的安全证明。在AES中,我们认为如果攻击者不知道密钥,那么它就是一个随机排列。然而如果攻击者有侧信道信息,这可能不再安全。因此,我们能做什么防御它呢?理想的,我们可以创建一个完全不受侧信道攻击影响的实现,然而,然而,这实际上意味.

2021-05-25 21:37:50 566

转载 [密码学基础][每个信息安全博士生应该知道的52件事][Bristol52]42蒙哥马利乘法,哪里泄漏侧信道路吗?

这是一系列博客文章中最新的一篇,该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。看看你的C代码为蒙哥马利乘法,你能确定它可能在哪里泄漏侧信道路吗?几个月前(回到3月份),您可能还记得我在这个系列的52件东西中发布了第23件(可以在这里找到)。这篇文章的标题是“编写一个C程序来实现蒙哥马利算法”,并包含了实现的一部分。在本文中,我们将研究这个实现,并了解它如何泄漏信息,从而对泄漏的情况有一个实际的了解。在继续之前,我想提醒你一下我的.

2021-05-25 21:17:59 131

转载 [密码学基础][每个信息安全博士生应该知道的52件事][Bristol52]41所有的侧信道分析都是能量分析吗

这是一系列博客文章中最新的一篇,该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。侧信道攻击(SCA)利用在密码算法的物理实现上下文中获得的信息,而不是针对理论弱点的经典密码分析攻击。能量分析也许是SCA最常见的方式,但是这种方式显然不是唯一的方式。提供一个所有侧信道攻击和攻击方法论的全面列表超出博客的范围。代替,这里有一些最常见的SCA目标,以及一些简单但聪明的攻击:Power consumption 设备的瞬时功耗能够泄露处.

2021-05-25 21:07:37 161

转载 [密码学基础][每个信息安全博士生应该知道的52件事][Bristol52]40一般来说SPA和DPA的区别是什么

这是一系列博客文章中最新的一篇,该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。电磁(Electronmagnetic, EM)功率分析攻击被划分成两种类型的攻击,简单功率分析(SPA)或者差分功率分析(DPA)。这两种攻击要么使用电磁要么使用能量记录设备,但是它们在分析能量数据的数量和方法上有本质的不同。在检查这些攻击的不同之处之前值得说明的是power/EM攻击是什么。功率记录SPA和DPA攻击[1] Mangard,.

2021-05-25 20:04:12 402

转载 [密码学基础][每个信息安全博士生应该知道的52件事][Bristol Cryptography][第39篇]侧信道攻击和故障攻击有什么区别

这是一系列博客文章中最新的一篇,该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。侧信道攻击(Side-channel attacks, SCA)是一类攻击者尝试通过观察侧信道泄露来推测目标计算的信息。(例如,时间,功率消耗,电磁辐射,噪声等。)故障攻击(Fault attacks, FA)是一类攻击,在这种攻击中,攻击者尝试利用错误计算的结果。错误可能导致程序或者设计错误(例如 Intel著名的FDIV错误),或者被攻击者诱导的错误.

2021-05-25 19:30:10 441

转载 [密码学基础][每个信息安全博士生应该知道的52件事][Bristol Cryptography][第37篇]The Number Field Sieve

这是一系列博客文章中最新的一篇,该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。转载链接:https://www.cnblogs.com/zhuowangy2k/p/12245636.html...

2021-05-24 11:04:03 112

转载 [密码学基础][每个信息安全博士生应该知道的52件事][Bristol Cryptography][第36篇]Index Calculus算法

这是一系列博客文章中最新的一篇,该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。我们这篇博客继续描述一种数学攻击,这种数学攻击被叫做Index Calculus(IC)算法。注意这里Index Calculus算法没有找到合适的中文翻译。因为原文不是很通顺,我加入了很多自己的话。我们要做什么Index Calculus攻击是一种企图解决DLP(离散对数问题)的方法。简单来说,算法把目标值写成在因子基数上的元素幂的乘积,对数已知的.

2021-05-24 11:01:06 273

转载 [密码学基础][每个信息安全博士生应该知道的52件事][Bristol 52][第35篇]给针对ECDLP问题的Pollard rho,parallel Pollard rho攻击的一个粗略的描述

这是一系列博客文章中最新的一篇,该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。[1] http://www.cs.bris.ac.uk/~nigel/Crypto_Book/book.ps (pages 208 - 214)转载连接:https://www.cnblogs.com/zhuowangy2k/p/12245622.html...

2021-05-24 10:47:10 191

转载 [密码学基础][每个信息安全博士生应该知道的52件事][Bristol Cryptography][第34篇]描述攻击离散对数问题的baby-step/Giant-step方法

Baby-step/Giant-step是Dnaiel Shanks为解决DLP问题开发的算法。DLP问题已经是许多现代密码学的困难性基础。首先,我们回顾DLP问题。转载链接:https://www.cnblogs.com/zhuowangy2k/p/12245615.html

2021-05-24 10:23:48 130

转载 [密码学基础][每个信息安全博士生应该知道的52件事][Bristol Cryptography][第33篇]Bellcore攻击是如何攻击使用CRT的RSA的?

这是一系列博客文章中最新的一篇,该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。转载链接:https://www.cnblogs.com/zhuowangy2k/p/12245604.html...

2021-05-24 09:58:44 127

转载 [密码学基础][每个信息安全博士生应该知道的52件事][Bristol Cryptography][第32篇]基于博弈的证明和基于模拟的证明

这是一系列博客文章中最新的一篇,该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。这周,我们描述和比较DES和AES轮结构。DES和AES都是迭代分组密码的例子.分组密码通过重复使用一个简单的轮函数来得到它的安全性.轮函数得到一个n-bit的输入和返回一个n-bit的输出,其中n是密码块的大小.轮数r可以是可变的也可以是固定的.一般来说轮数的增加会增强块密码的安全水平.Round函数每轮使用的密钥都是从主密钥k获得的,使用密钥调度算法将.

2021-05-21 20:16:23 627

转载 [密码学基础][每个信息安全博士生应该知道的52件事][Bristol Cryptography][第31篇]Game Hopping证明

这是一系列博客文章中最新的一篇,该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。关于安全证明, 目前主流的方法有安全归约证明 (由 single game 实现) 和 Game Hopping (由 game sequence 实现) 两种。回顾公钥密码学中IND-CCA安全定义。如果一个人从攻击者处移除了解密问询,那么我们就得到了CPA安全概念。注意:移除加密问询不能改变攻击者的能力,因为攻击者一开始就有公钥,所以他可以自己进行加.

2021-05-21 20:07:30 479

转载 [密码学基础][每个信息安全博士生应该知道的52件事][Bristol Cryptography][第30篇]大致简述密钥协商中的BR安全定义

这是一系列博客文章中最新的一篇,该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。在两方之间建密钥共享是一件密码学中古老的问题。就算只考虑定义也比标准加密困难的多。尽管古典的Diffie-Hellman协议在1976年思路解决了这个问题,但是它没有认证机制。就是说密钥能和任何人协商。这会导致中间人攻击。为了阻止这样或者其它的攻击,我们需要一个安全定义。当定义一个密钥交换的安全性有两种主要的方法。一个是基于符号模型的,一个是基于计算模型.

2021-05-21 19:57:52 236

转载 [密码学基础][每个信息安全博士生应该知道的52件事][Bristol Cryptography][第29篇]什么是UF-CMA数字签名的定义?

这是一系列博客文章中最新的一篇,该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。第16篇博客给出了DSA,Schnoor和RSA-FDH签名方案的细节,但是签名方案是什么?它应该保证什么样的安全性?签名方案用于证明消息的完整性。如果一个消息上有一个被Alice的私钥签名的签名,那么这个消息一定来自于Alice。使用签名而不是使用使用MAC的原因就是签名能被任何人确定,而不需要共享密钥。转载链接:https://www.cnbl.

2021-05-21 19:49:14 315

转载 [密码学基础][每个信息安全博士生应该知道的52件事][Bristol Cryptography][第26篇]描述NAF标量乘法算法

这是一系列博客文章中最新的一篇,该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。[1] Hankerson, Darrel, Scott Vanstone, and Alfred J. Menezes. “Guide to elliptic curve cryptography”. Springer Science & Business Media, 2004.[2] Jonathan Taverne, Arman.

2021-05-20 18:29:11 277

转载 [密码学基础][每个信息安全博士生应该知道的52件事][Bristol Cryptography][第25篇]使用特殊的素数定义GF(p)和GF(2^n)的方法

这是一系列博客文章中最新的一篇,该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。当实现密码学方案时,一个最频繁调用的操作就是模运算。不幸的是,尽管模块化的使用非常广泛,但是它不能像其它算术运算(如加法和乘法)那样容易的执行。蒙哥马利表达提供了一种解决方案,这里我们讨论另一种解决方法——伪梅森素数规约。[1]Menezes, Alfred J., Paul C. Van Oorschot, and Scott A. Vans.

2021-05-20 17:09:58 196

转载 [密码学基础][每个信息安全博士生应该知道的52件事][Bristol Cryptography][第24篇]描述一个二进制m组的滑动窗口指数算法

这是一系列博客文章中最新的一篇,该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。二进制算法二进制模幂算法和传统的求幂的二次方方法非常像。实际上,唯一的不同就是我们把N表示成二进制形式然后计算。我们从左向右计算或者从右向左计算。m-ary滑动窗口平方求幂:https://baike.baidu.com/item/%E5%B9%B3%E6%96%B9%E6%B1%82%E5%B9%82/22871173?fr=aladdin.

2021-05-20 16:34:34 139

转载 [密码学基础][每个信息安全博士生应该知道的52件事][Bristol Cryptography][第23篇]写一个实现蒙哥马利算法的C程序

这是一系列博客文章中最新的一篇,该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。这次博客我将通过对蒙哥马利算法的一个实际的实现,来补充我们上周蒙哥马利算法的理论方面。这个用C语言实现的蒙哥马利算法,是为一个位数为64的计算机编写的。模数m因此能和264−1一样大,a和b能和m−1一样大。我们采用r=264。在读过上次博客后,你知道我们需要四个步骤。为了我们的目的,我们将这些分为三个阶段。[2] http://www.ucl..

2021-05-20 16:15:06 190

转载 [密码学基础][每个信息安全博士生应该知道的52件事][Bristol Cryptography][第22篇]如何用蒙哥马利算法表示一个数字和多个相乘的数字

这是一系列博客文章中最新的一篇,该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。安全和效率密码学的目标是设计高度安全的密码学协议,但是同时这些协议也应该被有效率的实现.这样就可以一次一次快速执行而不会因为用户变得而慢下来,例如,在线商场和网络银行都有这种需求.因此我们采取了一些措施来减少加密的成本.这些代价较高的操作就包括正整数模数的算法,因为除法比较费时.模余操作的代价“蒙哥马利算法空间”算法正确性证明推荐论文(.

2021-05-19 10:24:31 201

转载 [密码学基础][每个信息安全博士生应该知道的52件事][Bristol Cryptography][第21篇]CRT算法如何提高RSA的性能?

CRT加速RSA:https://www.di-mgt.com.au/crt_rsa.html转载链接:https://www.cnblogs.com/zhuowangy2k/p/12245513.html

2021-05-18 20:38:38 170

转载 [密码学基础][每个信息安全博士生应该知道的52件事][Bristol Cryptography][第20篇]Merkle-Damgaard hash函数如何构造

这里讲的是MD变换,MD变换的全称为Merkle-Damgaard变换.我们平时接触的hash函数都是先构造出一个防碰撞的压缩函数.然后先证明这个小的,固定长度的压缩函数是安全的,然后再用它构造一个任意长度的哈希算法.虽然存在很多其它的构造方法,MD是迄今为止最常用的(至少是被用到最多的),例如MD5,SHA1,SHA2.因此是时候来了解一下它了.安全的哈希函数?压缩函数MD哈希函数的构造长度扩展转载连接:https://www.cnblogs.com/zhuowangy2k/p/1224

2021-05-18 20:12:17 184

转载 [密码学基础][每个信息安全博士生应该知道的52件事][Bristol Cryptography][第18篇]画一个/描述ECB,CBC,CTR模式的操作

操作模式:块密码的安全性依赖于加解密一个固定长度的明文块.当加密或者解密消息的时候,块是被需要的.我们使用一种操作模式将明文的多个块链接在一起.我们会知道,这种链接在一起的方法是十分重要.电子密码本(ECB)模式:加密,解密.ECB模式是最直接的方法.明文被分割成m块.每一个块被独立的加密.ECB的遗留问题就是重复明文将得到相同的密文.对这个问题最好的说明是对图像进行加密,在加密后的图像中重新出现原始图像中的重复模式.看,例如源图像,和在ECB之后的加密图像密码块链(CBC)模式:加密,解密.CB

2021-05-18 19:47:56 107

转载 [密码学基础][每个信息安全博士生应该知道的52件事][Bristol Cryptography][第19篇]Shamir密钥交换场景

这是一系列博客文章中最新的一篇,该文章列举了“每个博士生在做密码学时应该知道的52件事”:一系列问题的汇编是为了让博士生们在第一年结束时知道些什么。Shamir密钥交换场景是一个被Adi Shamir提出的算法.算法允许多方分割一个密码,例如一个密钥.当足够多的秘密结合起来,整个密钥就被计算出来了.正式的说,如果我们有秘密S和n方,我们能把S划分成n方.然后把它们分发给不同的组织.通过这样发送的密钥有一个限定值k,如果密钥S的k数量的部分被收集到,那么就可以计算出S.如果k−1或者更少的密钥被收集,.

2021-04-26 10:46:20 178

原创 [引用格式][中文论文][毕业论文]毕业论文引用格式 英文引用文献间隔过大

英文引用文献间隔过大,需要选中该条英文引用文献,在段落设置的中文版式设置西文换行,设置后再进行微调设置前设置后设置方法

2021-04-20 10:58:43 1401

原创 [运动][组合]睡前运动

保持核心肌群力量 入门级组合运动全身从上到下俯卧撑 手部肩部卷腹 腹部仰卧抬腿 臀部深蹲 下肢力量扶墙踮脚 小腿

2021-04-20 10:52:19 54

逻辑表达与写作思维导图

圈外课程逻辑表达课程与写作课程的小总结 获益良多 关键是要多多实践 实践才是检验真理的唯一标准 平时要应用到生活中去

2020-05-28

安全工程师 软考中级证

参考两大网站+推荐教材+选择题+各章思维导图 有基础的同学复习两周刷刷题目就能上岸 上午试题偏记忆理解 下午试题年年考点相差不大 祝广大同胞早日上岸

2019-08-27

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除