TypechoJoeTheme

IT技术分享

统计
搜索到 12 篇与 的结果
2016-01-05

数字签名——应用密码学之十

数字签名——应用密码学之十
数字签名是公钥密码学发展过程中最重要的概念之一,她可以提供其他方法难以实现的安全性。消息认证可以保护信息交换双方不受第三方的攻击,但是它不能处理通信双方自身发生的攻击。Elgamal签名方案是特别为签名的目的而设计的,1985年提出。这个方案的改进正被美国NIST(国家标准...
顿搜
2016-01-05

黑客攻略,个人作品,精品资源

865 阅读
2 评论
2016年01月05日
865 阅读
2 评论
2016-01-05

消息认证与散列——应用密码学之九

消息认证与散列——应用密码学之九
消息认证和数字签名是密码学中最吸引人也是最复杂的研究领域之一。消息认证就是验证所收到的消息确实来自真正的发送方,且是违背修改的消息,它也可验证消息的顺序和及时性。数字签名是一种认证技术,其中的一些方法可用来抗发送方否认攻击。 ...
顿搜
2016-01-05

黑客攻略,个人作品,精品资源

666 阅读
0 评论
2016年01月05日
666 阅读
0 评论
2016-01-05

椭圆曲线密码体制——应用密码学之八

椭圆曲线密码体制——应用密码学之八
椭圆曲线密码体质(ECC)相对于RSA,主要诱人之处在于,它可以使用比RSA短的多的秘钥得到相同的安全性,因此可以叫上处理负荷。另一方面,虽然关于ECC的理论已很成熟,对ECC的密码分析的兴趣却持续不断,因此ECC的可信度还没有RSA高。椭圆曲线是一个具有两个变元及系数的方...
顿搜
2016-01-05

黑客攻略,个人作品,精品资源

701 阅读
0 评论
2016年01月05日
701 阅读
0 评论
2016-01-05

公钥算法RSA——应用密码学之七

公钥算法RSA——应用密码学之七
公钥密码学的发展是整个密码学发展历史中最伟大的一次革命,也许可以说是唯一次革命。从密码学产生至今,几乎所有的密码体质都是基于替代和置换这些初等方法。公钥密码学与其前的密码学完全不同,使用两个秘钥在消息的保密性、秘钥分配和认证领域有着重要的意义。 ...
顿搜
2016-01-05

黑客攻略,个人作品,精品资源

757 阅读
0 评论
2016年01月05日
757 阅读
0 评论
2016-01-05

群、环、域——应用密码学之六

群、环、域——应用密码学之六
群、环、域都是数学理论中的一个分支——即抽象代数或称为近代代数的基本元素。在抽象代数中,我们关心的是其元素能进行代数运算的集合。也就是说,可以通过很多种方法,是集合上的两个元素组合得到集合中的第三个元素。这些运算的方法都遵循特殊的规则,而这些规则又能确定集合的性质。 ...
顿搜
2016-01-05

黑客攻略,个人作品,精品资源

972 阅读
0 评论
2016年01月05日
972 阅读
0 评论
2016-01-05

初等数论——应用密码学之五

初等数论——应用密码学之五
数论中的许多概念在设计公钥密码算法时时必不可少的。数论主要关心的素数,费马定理和欧拉定理在公钥密码学中占有重要的地位。整除模运算都是比较重要的概念,其中中国剩余定理就是模运算的经典实例,只有深刻理解模运算,才能领会中国剩余定理的精粹。 ...
顿搜
2016-01-05

黑客攻略,个人作品,精品资源

726 阅读
0 评论
2016年01月05日
726 阅读
0 评论
2016-01-05

高级加密标准AES——应用密码学之四

高级加密标准AES——应用密码学之四
高级加密标准是由美国标准和技术协会(NIST)2011年正式公布的,简称AES,这个新标准采用了两位比利时密码学家Joan Daemen 和 Vincent Rijmen的密码算法方案,称之为Rijndael算法。Rijndael算法为AES所定义的迭代式的分组密码算法,它...
顿搜
2016-01-05

黑客攻略,个人作品,精品资源

714 阅读
0 评论
2016年01月05日
714 阅读
0 评论
2016-01-05

数据加密标准DES——应用密码学之三

数据加密标准DES——应用密码学之三
数据加密标准DES,是典型的分组密码算法。自2001年高级加密标准的提出前,数据加密标准(DES)一直是使用最广泛的加密方案。DES于1977年被美国过家标准局(NBS),即现在的国家标准与技术委员会(NIST)采纳为联邦信息处理标准。经过多年的发展,DES成为主流的对称加...
顿搜
2016-01-05

黑客攻略,个人作品,精品资源

687 阅读
0 评论
2016年01月05日
687 阅读
0 评论
2016-01-05

对称密码与古典密码——应用密码学之二

对称密码与古典密码——应用密码学之二
对称加密也称传统加密和单钥加密。密码编码学是研究各种加密方案的领域,这样的加密方案称为密码体制或密码。代替和置换是两种重要的技术。代替是将明文字母替换成其他的字母、数字或符号。置换是一个重排列。 ...
顿搜
2016-01-05

黑客攻略,个人作品,精品资源

680 阅读
0 评论
2016年01月05日
680 阅读
0 评论
2016-01-05

安全服务与安全机制——应用密码学之一

安全服务与安全机制——应用密码学之一
计算机安全是指对于一个自动化信息系统,采取保护措施确保信息系统资源的完整性、可用性和保密性。安全攻击被分为主动攻击和被动攻击。安全服务是一种由系统提供的对系统资源进行特殊保护的处理和通讯服务。安全服务通过安全机制来实现安全策略。 ...
顿搜
2016-01-05

黑客攻略,个人作品,精品资源

696 阅读
0 评论
2016年01月05日
696 阅读
0 评论
2015-11-16

孙子定理之如何分享密钥(How to share a secret-Adi Shamir)

孙子定理之如何分享密钥(How to share a secret-Adi Shamir)
首先,感谢翟老师给了我一次机会和同学们一起讨论Adi Shamir的著作How to share a sectet (1979),通过本次课件的准备,受益颇多,先是翻译了原文,然后做了演讲的PPT。现在将翻译的中文版论文分享给大家翻译的中文文档下载地址:How to sha...
顿搜
2015-11-16

黑客攻略,个人作品,精品资源

806 阅读
0 评论
2015年11月16日
806 阅读
0 评论
2015-10-06

密码学中的代替与置换技术

密码学中的代替与置换技术
一、单表代替密码每条消息用一个字母表给出从明文字母到密文字母的映射。单表代替密码较容易被攻破,因为它带有原始字母使用频率的一些统计学特征。攻击方法可以采用语言的规律:1、频率特征:单个字母的频率特征2、重复特征:双字母组合的频率特征3、连接特征:常用单词拼接的一些规律解决办...
顿搜
2015-10-06

黑客攻略

655 阅读
0 评论
2015年10月06日
655 阅读
0 评论