密码学

RSA

匿名 (未验证) 提交于 2019-12-03 00:04:02
RSA 相信只要对密码学了解的同学肯定听说过RSA,它是三个发明者名词的缩写(Rivest-Shamir-Adleman),也是最早的公钥密码学系统之一,也是可能是应用最广泛的公钥密码学系统。[1]这里给它两个定义 广义的说,RSA密码系统(RSA cryptosystem)是基于RSA问题的公钥密码学系统 狭义的说,RSA假设(RSA assumption)是一个可以构造单向陷门函数(One-way trapdoor functions)的假设。 我们通过定义可以看出如果一个密码学方案使用了RSA假设,那么这个密码学方案至少可以说使用了RSA密码系统。下面阐述RSA的具体原理。既然是具体的原理,我们采取狭义的定义,即RSA是一个假设,这种假设是一种单向陷门函数。 我们先介绍单向陷门函数,然后给出了RSA基本形式。接着阐述RSA的基本假设,最后通过它构造RSA单向陷门函数(也是单向陷门置换方案)。 Despite many years of study, RSA is essentially the only known reasonable candidate trapdoor permutation scheme. [2]单向函数(One-way function)是一类这样的函数 \(F:x \rightarrow y\) 正向计算很容易,但是反向计算,即通过 \(y\)

全球顶级密码学论文是怎么样的?Filecoin使用的复制证明相关论文已被收录

匿名 (未验证) 提交于 2019-12-02 23:59:01
区块链与密码学有着密不可分的关系。甚至可以说没有密码学的理论根基,比特币根本就不会存在。 目前,区块链技术的发展也越来越受到密码学界的重视,继比特币共识算法、 POS 算法、 POW 哈希算法等 5 篇关于区块链的顶级论文在 Eurocrypt2018 (国际密码学协会主办的密码学三大会 Crypto 、 Eurocrypt 、 Asiacrypt ,即所谓的美密会,欧密会, 亚密会)大会上被发表后, 2019 年 8 月,协议实验室与丹麦独立研究理事会、欧洲研究理事会、丹麦奥胡斯大学 Concordium 区块链研究中心共同支持的《没有时序假设的复制存储的证明》也在 Crypto 会议中被收录。这说明了,与复制证明相关的研究领域已经涉及到密码学的最前沿领域,而且得到了学术界的高度认可。 CRYPTO ― 全球最顶级的密码学会议 据了解,国际密码学协会( the International Association for Cryptologic Research , IACR )是一个致力于支持促进密码学科学研究的非营利组织,每年主办 3 次学术会议 Crypto , Eurocrypt , Asiacrypt 。 Crypto 是最早开始的会议,每年 8 月在美国加利福尼亚州举办,会议涵盖了密码学研究及应用的各个方面,如基础理论、密码设计与分析、安全计算与协议、密码应用

几种常见的加密算法

匿名 (未验证) 提交于 2019-12-02 23:51:01
转载自: https://blog.csdn.net/zyhlwzy/article/details/77946086 由于计算机软件的非法复制,通信的泄密、数据安全受到威胁,解密及盗版问题日益严重,甚至引发国际争端,所以在信息安全技术中,加密技术占有不可替代的位置,因此对信息加密技术和加密手段的研究与开发,受到各国计算机界的重视,发展日新月异。现在我们就几种常用的加密算法给大家比较一下。 DES加密算法 DES加密算法是一种分组密码,以64位为分组对数据加密,它的密钥长度是56位,加密解密用同一算法。DES加密算法是对密钥进行保密,而公开算法,包括加密和解密算法。这样,只有掌握了和发送方相同密钥的人才能解读由DES加密算法加密的密文数据。 DES算法的入口参数有三个:Key、Data、Mode。其中Key为8个字节共64位,是DES算法的工作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:加密或解密。 DES算法是这样工作的:如Mode为加密,则用Key 去把数据Data进行加密, 生成Data的密码形式(64位)作为DES的输出结果;如Mode为解密,则用Key去把密码形式的数据Data解密,还原为Data的明码形式(64位)作为DES的输出结果。在通信网络的两端,双方约定一致的Key,在通信的源点用Key对核心数据进行DES加密

密码学02(DES)

匿名 (未验证) 提交于 2019-12-02 23:34:01
分组密码的概念: 属于对称密码 分组密码算法结构: 1.Feistel结构: DES就是采用这种结构 2.SP结构: 文章来源: https://blog.csdn.net/qq_17805763/article/details/90383336

Python的加密与解密

匿名 (未验证) 提交于 2019-12-02 22:51:30
前言 据记载,公元前400年,古希腊人发明了置换密码。1881年世界上的第一个电话 保密专利出现。在第二次世界大战期间,德国军方启用“恩尼格玛”密码机, 密码学在战争中起着非常重要的作用。 随着信息化和数字化社会的发展,人们对信息安全和保密的重要性认识不断提高, 于是在1997年,美国国家标准局公布实施了“美国数据加密标准(DES)”, 民间力量开始全面介入密码学的研究和应用中,采用的加密算法有DES、RSA、SHA等。 随着对加密强度需求的不断提高,近期又出现了AES、ECC等。 使用密码学可以达到以下目的: 保密性:防止用户的标识或数据被读取。 数据完整性:防止数据被更改。 身份验证:确保数据发自特定的一方。 加密算法分类 对称加密算法: 对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥 发送方和接收方需要持有同一把密钥,发送消息和接收消息均使用该密钥。 相对于非对称加密,对称加密具有更高的加解密速度,但双方都需要事先知道密钥,密钥在传输过程中可能会被窃取,因此安全性没有非对称加密高。 常见的对称加密算法:DES,AES,3DES等等 非对称加密算法: 文件加密需要公开密钥(publickey)和私有密钥(privatekey)。 接收方在发送消息前需要事先生成公钥和私钥,然后将公钥发送给发送方。发送放收到公钥后,将待发送数据用公钥加密,发送给接收方

AES加密算法java实现

匿名 (未验证) 提交于 2019-12-02 21:52:03
转载自: https://blog.csdn.net/zyhlwzy/article/details/77948165 AES加密算法是密码学中的高级加密标准,该加密算法采用对称分组密码体制,密钥长度的最少支持为128、192、256,分组长度128位,算法应易于各种硬件和软件实现。这种加密算法是美国联邦政府采用的区块加密标准,这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。 过多原理不做解释,可以参考(AES加密算法原理http://www.jiamisoft.com/blog/858-aesjiamisuanfa.html) java中的具体使用如下: public class SecurityAESUtils { private static Logger logger = LogManager.getLogger(SecurityAESUtils.class); private static final String ENCODEING = "UTF-8"; private static final String ALGORITHM = "AES";//加密算法 private static final String CIPHER_ALGORITHM = "AES/ECB/PKCS5Padding";//算法/工作模式/填充方式 /** * 加密 *

linux基础练习9

流过昼夜 提交于 2019-12-02 18:34:52
1、判断UID是否大于等于500,如果为真就显示为普通用户,如果为假就显示为系统或管理用户 awk -F: '{$3<=500?name="system user":name="comon user";print name,$1,$3}' /etc/passwd 2、显示用户id为奇数的用户。 awk -F: '{if ($3%2==0) next;print $1,$3}' /etc/passwd 3、统计web服务访问日志中的ip访问量 awk '{print $1}' /var/log/httpd/access_log | sort -nr | uniq -c 4、简述加密类型以及数据加密解密过程  加密:限制对网络上传输数据的访问权的技术。原始数据(也称为明文,plaintext)被加密设备(硬件或软件)和密钥加密而产生的经过编码的数据称为密文(ciphertext)。将密文还原为原始明文的过程称为解密,它是加密的反向处理,但解密者必须利用相同类型的加密设备和密钥对密文进行解密。   解密:加密的逆过程,使用密钥配合加密算法,转换成明文内容。 安全防护的目标:   保密性:即隐私性   完整性:指数据在传输过程中要保证能够完整,还能保证传输后能够还原回原来的数据;   可用性:指还原后的数据还能用 常见的安全性攻击:   威胁保密性的攻击:窃听,通信量统计;  

给政治局讲区块链的陈纯院士:联盟链的四大关键技术

故事扮演 提交于 2019-12-02 18:34:13
联盟链的四大关键技术 第一、高性能 在大规模应用方面,联盟链最好能够做到上万个节点,每秒几千到上万的性能。大规模的节点或者大数据量的情况下性能会急剧下降,这也是大家觉得区块链造成资源浪费和性能不行的地方。联盟高性能关键技术需要在各个方面进行技术突破,包括高性能的共识算法、高效智能合约引擎,当然也包括新型的共识机制,以提高共识的效率与安全性,从而能够更好的支撑各种网络结构的主网。还有一个研究热点是,软硬件协同优化,这点非常重要。 第二、安全隐私关键技术 第一点,对国密算法的支持; 第二点,商业应用需要平台业务数据隐私保护,可以通过命名空间在物理层面进行业务数据的分离。 第三点、还有更细粒度的隐私交易机制,实现交易可验证但是不可见。 第四点,基于可信执行环境等技术进行节点密钥管理和数据加密存储,基于Merkle DAG等数据组织技术,防止文件被篡改。 第三、高可用 第一点,动态成员的准入机制,节点失效后的快速恢复机制 第二点,中心化联盟自治的管理机制 第三点,高效的热切换机制 第四、高可扩展 第一点,编程可扩展,支持多种编程语言的使用; 第二点,存储方式的可扩展,能不能支持多类型、多组织形式的数据可信存储 第三点,支持预言机提供外部数据源服务 第四点,支持跨链,实现同构链和异构链的跨链协同 链上链下的数据协同技术是联盟链发展的重要方向。 最近有一个很好的例子,政务方面的公积金

密码学概述

喜夏-厌秋 提交于 2019-12-02 07:06:16
·1. 密码学分类 密码学有两个子学科: 密码学和密码分析。 密码科学包括两个方面:加密和解密。 - 加密是创建秘密编码的技术 - 解密是破解这些编码的技术 2. 加密分类 与密码学一样,加密也包括两个方面:加密算法和散列算法 ( 散列函数- Hash function, 哈希函数 ) - 通常加密算法的目的是保护机密。 - 哈希算法的首要目的是身份验证和核实。 加密算法: 对称对称加密算法 :块加密算法、流加密算法。【IDES (Data Encryption Standard),3DES,AES(Advanced Encryption Standard)(还可无线),IDEA,RC4】 非对称加密算法: 【RSA,DH(Diffie-Hellman,迪菲-赫尔曼)】 加密算法特征 - 抵御已知的密码分析攻击 - 可变秘钥长度和规模 - 雪崩效应:明文上的小变化引起密文的重大变化 - 没有出口或进口限制 数据报文验证 : HMAC MD5,SHA1,RIPEMD算法 核心:通过非对称加密算法加密对称加密算法的密钥;然后再用对称加密算法加密实际要传输的数据。 核心:公钥密码体制基于数学函数,而单钥密码体制的基础是替代和置换( DES ) 单钥加密速度快,适合于加密数据。 公钥加密速度慢,但管理简单,适合于数字签名、认证和传递密钥。 加密密钥: - 一个密钥是加密算法所需的参数。

区块链之科普篇

强颜欢笑 提交于 2019-12-02 02:44:16
本文目录: 一.前言 二.什么是区块链? 三.为什么要分布式记账? 四.区块链是长什么样的呢? 五.如何用密码学技术保障交易数据完整安全? 六.如何获得记账权?挖矿?共识算法? 七.双重支付是否会发生呢? 八. 区块链在现实中的应用又有哪些呢? 九. 未来展望 十.参考文献 一.前言 在当今互联网时代,网上购物是一项必不可少的技能,我们最关注的是网上支付的安全性,以及个人隐私的保密性。在交易中,买家和卖家的信任是基于第三方支付机构(如支付宝),而在我们印象中,第三方支付机构的信用绝大多数时候是有保证的。 图 1 传统的电子商务 但是,这种方式并没有我们想象中的完美,一方面,用户需要支付交易之外的中介费用,把个人信息交给他们作为担保;另一方面,它们作为中心化的公司机构,就有可能存在人为风险导致系统出现故障,黑客入侵攻击导致用户数据隐私泄露,又或者出现不可抗拒的意外导致机器出现损毁等等一系列让人难受的问题。 所以,我们就需要思考能否实现一个系统,直接能够解决交易双方的信任问题,又能保障用户隐私,这样的话陌生人之间也能无顾虑地进行交易(剁手),消灭可恶的中介。 二.什么是区块链? 2008年,在论文《比特币:一种点对点的电子现金系统》中,作者中本聪提出了一种创新的解决思路,巧妙地融汇了密码学,网络科学,计算机科学,社会学等学科的现有产物和技术,架构出了比特币的底层技术–区块链。 图 2