密码学

MicroTech20251 小时前
科技·区块链·密码学
基于后量子密码学:微算法科技(NASDAQ: MLGO)区块链预言机加密可更新方案在区块链技术蓬勃发展的当下,其应用场景不断拓展,从金融交易到供应链管理,从医疗数据共享到政务跨部门协同。然而,传统区块链面临两大核心挑战:一是量子计算威胁,现有基于椭圆曲线的加密算法可能被量子计算机破解,导致区块链安全体系崩溃;二是预言机作为连接区块链与外部世界的桥梁,其数据准确性和实时性直接影响智能合约的执行效果,但传统预言机在数据传输和存储过程中存在隐私泄露风险。微算法科技(NASDAQ :MLGO)提出的基于后量子密码学的区块链预言机加密可更新方案,旨在解决这些痛点,为区块链技术构建更安全、可靠的底
道法自然|~14 小时前
算法·密码学
BugCTF黄道十二宫BugkuCTF 的古典密码题目,复盘一下,依旧 C 语言实现。题目地址:黄道十二官 - Bugku CTF平台
温中志2 天前
密码学
计算机密码学基础什么是加密/解密?数学中的和互为反函数,可以把当成加密过程,当成解密过程。如果上述的两个函数,在运行和时,需要使用同一个常量参数(密钥),那么可以称之为对称加密,如果和在运行时,使用不同的常量参数(不同的密钥),可以把这两个常量称为私钥和公钥,这样的加密就是非对称加密。
Jianghong Jian8 天前
测试工具·安全·密码学
Hashcat:强大的密码恢复与安全测试工具本文仅作学习使用,将本文介绍的方法用于任何非法或未授权活动并造成危害的,使用者应对其自身行为承担全部法律责任,与本人无关概不负责。
WHD3068 天前
大数据·网络·人工智能·安全·系统架构·密码学·安全架构
企业数据安全体系建设指南:从风险识别到技术落地的全流程(2026版)数据安全不是买几套软件就能解决的“一次性工程”,而是需要体系化规划、分阶段落地的战略工程2025年,某制造企业先后采购了DLP、文档加密、终端管控三套系统,花费120多万元,结果半年后核心图纸依然泄露——原因是三套系统各自为政,互不关联,审计日志无法统一追溯。
Y5neKO8 天前
密码学·ctf·rsa
某国赛CTF密码学题目Writeup:RSA一个level1目录,内部是很多公钥文件,一个level2压缩包带密码,密码应该在level1解密拿到
老星*10 天前
开源·github·密码学
Vaultwarden:开源轻量的1Password替代,自托管密码管理方案在互联网时代,密码安全是每个人都面临的问题:今天介绍一款开源的密码管理服务器——Vaultwarden,它是 Bitwarden 的轻量级替代,在 GitHub 上已获得 40K+ Star。
山川绿水11 天前
安全·网络安全·系统安全·密码学
bugku——MISC——键盘1.下载下来是个zip的压缩包 2.这里使用了伪加密算法需要进行解密,使用到的工具是ZipCenOp.jar 直接进行解密即可
Sunsets_Red12 天前
c++·学习·数学·算法·c#·密码学·信息学竞赛
乘法逆元的 exgcd 求法对于一个整数 a a a,它的逆元 d d d 等于 a − 1 a^{-1} a−1。显然有 a d = 1 ad=1 ad=1。
code_li12 天前
智能手机·密码学
为什么手机没网,身份验证器也能生成验证码像 Google Authenticator 或 Microsoft Authenticator 这样的身份验证器,在手机 没有网络、甚至开着飞行模式 的情况下,依然能不断生成新的验证码。这些验证码还可以成功登录网站。
lplum_15 天前
安全·web安全·网络安全·系统安全·密码学·网络攻击模型·安全威胁分析
2026 中国高校智能机器人创意大赛 软件系统安全赛 初赛wp拿到附件后,先解压一层看看目录结构。第一层内容不复杂,能直接看到 level1 目录和一个 level2.zip。
lplum_16 天前
网络·安全·web安全·网络安全·系统安全·密码学·新人首发
2025第十届“楚慧杯”湖北省网络与数据安全实践能力竞赛 wp题目内容:如果在正常样本中人为故意地掺入噪声干扰以误导智能算法,使智能算法产生错误结果,那么这种噪声干扰的样本被称为_____。
QCN_17 天前
密码学
应用密码学——第一章诸论前言:看的是清华大学出版社的应用密码学(第三版)这本书古代加密算法(手工阶段) 特点:作为密码学发展的起始阶段,使用的加密方法比较简单,但是也体现了后续发展起来的密码学的许多要素。但是只能限制在一定范围内只用,主要使用手工的方式实现 古典密码(机械阶段) 特点:加密方法一般是文字置换,使用手工或机械的方式实现。古典密码已经具备近代密码学的基本雏形,它比古代加密方法更复杂,但其变化量仍然比较小。 转轮机的出现是这一阶段是重要标志,传统密码学有了很大的进步,利用转轮机可以开发出极其复杂的加密系统,但是缺点是密
搬砖魁首17 天前
区块链·密码学·零知识证明·zkstark·zksnark
密码学系列 - 零知识证明(ZKP) - 为什么把zkstark的证明提交到在evm链上时,得先包装成zksnark证明?将 zk-STARK 的证明提交到 EVM(以太坊虚拟机)链上时,通常需要将 zk-STARK 证明转换或包装成 zk-SNARK 证明,主要原因如下:
一袋米扛几楼9817 天前
密码学
【密码学】Playfair(普莱费尔) 是什么?✅修辞记忆:✅一句话:✅记忆:假设我们有一对明文字母:A B,在方阵里找它们的位置:✅一条口诀(背这个就够)
一袋米扛几楼9817 天前
服务器·网络·密码学
【密码学】CrypTool2 工具是什么?✅记忆句:打开 CrypTool2左上/菜单找 Templates(模板)路径一般是:Cryptography → Classical → Vigenere Cipher
QCN_18 天前
密码学
现代密码学——第一章密码学基础消息鉴别码,通常简称MAC。它的核心思想是:通信双方(A和B)持有同一个密钥。发送方A用这个密钥和一段消息,通过特定的算法,生成一小段固定长度的数据,这就是消息鉴别码。
一袋米扛几楼9819 天前
密码学
【密码学】密码学中的 Frequency Test(语言有“口音”) 是什么?✅修辞记忆:✅一句话:目标:做 3 张图对比:Caesar vs Vigenère(BIG) vs Vigenère(LARGE)
搬砖魁首19 天前
密码学·ecdsa·门限签名·partial_sign·combine_sign
密码学系列 - ECDSA的门限签名方案门限签名允许在不需要集中私钥的情况下,由多个参与者生成签名,并且只有在达到一定数量的签名(即达到阈值)时,签名才被视为有效。
Codefengfeng20 天前
chrome·web安全·网络安全·密码学
zsteg的安装与使用(kali环境)背景: zsteg是基于Ruby开发的一款检测PNG与BMP中隐写数据的工具,其工作原理是它通过读取像素颜色的二进制最后一位来提取隐藏信息(LSB隐写),这种方法要求图像数据是无损或准无损的,因此基于有损压缩算法DCT得到的JPG中的隐写信息提取则不能用Zsteg。目前最稳定的方法是通RubyGems(Ruby的包管理器)进行安装。