密码学

小明的小名叫小明3 小时前
区块链·密码学·哈希算法
区块链技术原理(1) -密码学区块链的核心是 “去中心化信任”,而这一信任的建立,完全依赖密码学作为底层支撑。从数据不可篡改到身份验证,从交易安全到隐私保护,密码学技术像一把把 “数字锁”,为区块链的运行筑牢安全防线。
景彡先生1 天前
密码学
基于编码的密码学与Classic McEliece:后量子时代的稳健之选在后量子密码学的赛道上,有一类方案堪称"资深玩家"——基于编码的密码学(Code-based Cryptography)。它的历史可追溯至1978年,比RSA仅晚一年,其安全性源于代数编码理论中"解码问题"的计算困难性。与格基密码等新兴方案相比,基于编码的密码以安全性证明扎实、抗量子攻击历史验证充分而著称。
白帽程序员猫哥1 天前
网络·安全·web安全·中间件·密码学·渗透
漏洞全讲解之中间件与框架漏洞(数字基础设施的“阿喀琉斯之踵“)一、中间件漏洞的严峻现状根据Synopsys《2023年开源安全报告》显示:企业应用中平均包含158个中间件依赖
景彡先生1 天前
网络·密码学
密码学分组模式详解:从ECB到GCM的进化之路在对称加密领域,AES、DES等分组密码算法本身只能处理固定长度的明文块(如AES默认处理128位块)。但实际应用中,明文长度往往不固定,且需要考虑安全性(如抗明文模式泄露、抗篡改等)。因此,工作模式(Mode of Operation) 应运而生——它定义了如何将分组密码算法应用于任意长度的明文,并提供额外的安全特性。
做题不NG2 天前
密码学
密码学系列文(4)--公钥密码公钥密码体制的概念是在解决单钥密码体制中最难解决的密钥分配和数字签字问题时提出的:对第一个要求,常常可用人工方式传送双方最初共享的密钥,这种方法成本很高,而且还完全依赖信使的可靠性。第二个要求则完全依赖于密钥分配中心的可靠性
景彡先生2 天前
密码学
古典密码学:凯撒密码与维吉尼亚密码的原理与实现在密码学的发展历程中,古典密码算法犹如启蒙之光,为现代密码学奠定了基础。其中凯撒密码(Caesar Cipher)作为最简单的代换密码,展现了"字母替换"的核心思想;而维吉尼亚密码(Vigenère Cipher)则通过多表代换,在单表密码的基础上实现了安全性的提升。本文将详细解析这两种古典密码的原理、实现方法及安全性,并附带Python代码示例,帮助初学者快速理解古典密码的设计思路。
牧天白衣.2 天前
学习·密码学
可验证随机函数-VRF可验证随机函数(Verifiable Random Function, VRF)是一种结合密码学技术的伪随机数生成器,其核心特点是生成的随机数可被公开验证,且具有不可预测性和唯一性。以下是VRF的详细解析:
hrrrrb8 天前
密码学
【密码学】4. 分组密码
sheep88889 天前
区块链·密码学
【技术深度】加密货币钱包恢复技术详解:从密码学原理到实战应用随着加密货币市场的蓬勃发展,越来越多的投资者开始持有比特币、以太坊等数字资产。然而,一个残酷的现实是:据统计,约有400万枚比特币(价值超过1600亿美元)因为私钥丢失而永久"沉睡"在区块链上。当助记词遗忘、私钥损坏或钱包文件损毁时,这些数字财富似乎变得遥不可及。
hrrrrb16 天前
网络·安全·密码学
【密码学】2. 古典密码
KubeSphere 云原生17 天前
云原生·kubernetes·密码学
云原生周刊:K8s 中的后量子密码学Kanister 是一个由 CNCF 托管的开源框架,最初由 Veeam Kasten 团队创建,旨在简化 Kubernetes 上的应用程序级别数据操作管理。它通过定义 Blueprint、ActionSet 和 Profile 等 CRD(自定义资源)及其相关组件,为专家提供一种模板化的方式,将复杂的数据库或分布式系统备份/恢复逻辑封装在可重用、可共享的蓝图中。Kanister 支持异步或同步执行任务,结合 RBAC、Prometheus/Grafana 可观察性,并兼容任意对象存储,帮助团队用统一的
SCIS58818 天前
物联网·密码学·数据安全·工业互联网
工业互联网六大安全挑战的密码“解法”目录工业互联网密码技术应用Q&AQ1:设备身份认证与接入控制Q2:通信数据加密与完整性保护Q3:远程安全访问
hrrrrb20 天前
网络·算法·密码学
【密码学】1. 引言置换密码(易位密码):单表代替密码:多表代换密码:原理:将明文分为 n 个字母的分组,加密公式 C i = A M i + B ( m o d N ) ( A 为可逆矩阵, g c d ( ∣ A ∣ , N ) = 1 ) C_i=AM_i+B(modN)(A为可逆矩阵,gcd(∣A∣,N)=1) Ci=AMi+B(modN)(A为可逆矩阵,gcd(∣A∣,N)=1);
AIMercs22 天前
密码学
椭圆曲线密码学 Elliptic Curve Cryptography密码学是研究在存在对抗行为的情况下还能安全通信的技术。即算法加密信息,再算法解密出信息。加密分为两类1. Symmetric-key Encryption (secret key encryption)
乱码的我24 天前
密码学·量子计算
量子密码学与普通密码学区别量子密码学与普通密码学(又称经典密码学)的核心差异在于其依赖的安全原理和技术路线:普通密码学基于数学难题的计算复杂性,而量子密码学则基于量子物理定律。以下是两者的详细对比:
做题不NG24 天前
密码学
密码学系列文(2)--流密码RC4(Rivest Cipher 4)是由密码学家 Ron Rivest(RSA 算法发明者之一)于 1987 年设计的对称流加密算法。它以简单、高效著称,曾广泛应用于网络安全协议(如 SSL/TLS、WEP/WPA),但因存在严重安全漏洞,现已逐渐被淘汰。
做题不NG24 天前
密码学
密码学系列文(1)--密码学基础概念详解目录1.1 基本概念1.2 保密系统1.3 密码体制分类1.3.1 单钥体制1.3.2 双钥体制(公钥体制)
The_Killer.1 个月前
学习·线性代数·密码学
格密码--数学基础--06对偶空间与对偶格定义 设 VVV 是域 P\mathbb{P}P 上的线性空间,线性函数(是从一个线性空间中的V映射到数域P\mathbb{P}P的映射) f:V→Pf: V \to \mathbb{P}f:V→P 满足: f(α+β)=f(α)+f(β),f(kα)=kf(α),∀α,β∈V,k∈P f(\alpha + \beta) = f(\alpha) + f(\beta), \quad f(k\alpha) = kf(\alpha), \quad \forall \alpha,\beta \in V, k \i
The_Killer.1 个月前
线性代数·矩阵·密码学
格密码--数学基础--02基变换、幺模矩阵与 Hermite 标准形格的两个基 B,C∈Rn×n\mathbf{B}, \mathbf{C} \in \mathbb{R}^{n \times n}B,C∈Rn×n 可通过幺模矩阵转换: 若 L(B)=L(C)\mathcal{L}(\mathbf{B}) = \mathcal{L}(\mathbf{C})L(B)=L(C)(生成同一格),则存在幺模矩阵 U∈Rn×n\mathbf{U}\in \mathbb{R}^{n\times n}U∈Rn×n (过渡矩阵的特殊情况)满足: C=BU或B=CV \mathbf{C} =
SCIS5881 个月前
区块链·密码学·数据安全
深入理解区块链 | 去中心化架构与密码学保障目录前言一、区块链的基本概念1、区块2、链3、分布式账本4、去中心化二、区块链安全规范要求1. 基本安全