您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 密码学中的代数攻击

  2. 介绍了密码攻击中代数攻击的一些知识
  3. 所属分类:专业指导

    • 发布日期:2008-03-02
    • 文件大小:306176
    • 提供者:lanbing1985
  1. 密码学课程设计 仿射攻击 md5算法

  2. 程序的测试没有问题,此程序设计的关键是对四个非线性函数和FF,GG,HH,IIH函数的编写,在编程过程中遇到了两个问题:第一个问题就是如何对32位数值进行循环左移,经过查阅资料得知,循环左移可由单向的左移和右移构
  3. 所属分类:其它

    • 发布日期:2010-12-23
    • 文件大小:149504
    • 提供者:hu07050301
  1. 密码学算法协议c实现.pdf

  2. 加密散列函数 (消息摘要算法,MD算法)      加密散列函数   消息认证码   Keyed-hash message authentication code   EMAC (NESSIE selection MAC)   HMAC (NESSIE selection MAC; ISO/IEC 9797-1,FIPS and IETF RFC)   TTMAC 也称 Two-Track-MAC (NESSIE selection MAC; K.U.Leuven (Belgium) & de
  3. 所属分类:其它

  1. 空矢密认系统

  2. 空矢密认系统介绍 空矢密认是三维空间矢量加密认证机制的简称。它是一种全新的矢量密码学架构,空矢密认可以让用户安全地通信并相互认证,而不需要交换、维护密钥和第三方的参与。 这个架构需要一个可信的注册发卡中心或芯片发行中心,该中心的作用是接收并认证每一个新入网用户的真实身份信息,并将用户的身份信息写入一个具有唯一硬件序列号的智能卡或芯片中。 固化在这张卡/芯片中的信息使用户可以对要发出的消息进行加密并对接收者提前认证,对收到的消息进行解密并对发方的身份进行认证,整个过程不需要通过第三方即可独立完成
  3. 所属分类:网络安全

    • 发布日期:2011-11-27
    • 文件大小:39936
    • 提供者:jjspwch
  1. 利用路由器实现中间人攻击

  2. 在密码学和计算机安全领域中,中间人攻击 ( Man-in-the-middle attack,通常缩写为MITM )是指攻击者与通讯的两端分别建立独立的联系,并交换其所收到的数据,使通讯的两端认为他们正在通过一个私密的连接与对方直接对话,但事实上整个会话都被攻击者完全控制。在中间人攻击中,攻击者可以拦截通讯双方的通话并插入新的内容。在许多情况下这是很简单的(例如,在一个未加密的Wi-Fi 无线接入点的接受范围内的中间人攻击者,可以将自己作为一个中间人插入这个网络)。
  3. 所属分类:网络攻防

    • 发布日期:2012-07-26
    • 文件大小:268288
    • 提供者:woshenxia_
  1. 密码学在手机收短信息中的应用

  2. 提出一种基于 R S A 算法的 S M S加密模型, 该模型增强了 G S M /GP R S 网络的 S M S的安全性, 特别是 R S A 算法具有很强的防攻击性, 即使攻击者知道明文消息也不能由此而推出密文消息, 有效地解决了接入网部分所存在的安全隐患问题, 保证了重要信息在移动网络中交换和传输的安全性和可靠性.
  3. 所属分类:网络安全

    • 发布日期:2014-09-05
    • 文件大小:247808
    • 提供者:qq_20460981
  1. 密码编码学与网络安全 原理与实践

  2. 全书主要包括以下几个部分:①对称密码部分讨论了对称加密的算法和设计原则;②公钥密码部分讨论了公钥密码的算法和设计原则;③密码学中的数据完整性算法部分讨论了密码学Hash函数、消息验证码和数字签名;④相互信任部分讨论了密钥管理和认证技术;⑤网络与因特网安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全;⑥法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。 目录 第0章 读者导引 0.1 本书概况 0.2 读者和教师导读 0.3 Internet和Web资源 0.4
  3. 所属分类:专业指导

    • 发布日期:2016-04-06
    • 文件大小:61865984
    • 提供者:jk0o0
  1. 湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲(可直接打印).pdf

  2. 湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲: 密码系统由哪些元素构成,它们分别有什么含义。 简单说明什么是密码系统,它有哪写部分所构成 试说明什么是计算机信息系统,物理安全,信息安全? 分组密码算法在实际应用过程中有4个模式,它们分别是哪些? OSI 安全框架有哪些内容;概念;机制和服务模型 如何认识网络信息安全,它有哪些主要威胁,它们的含义分别是什么 一次一密有什么特征 一个密码系统由哪些元素所组成。何谓对称密码和公钥密码 什么是分组密码,分组密码和流密
  3. 所属分类:讲义

    • 发布日期:2019-07-19
    • 文件大小:355328
    • 提供者:qq_38190823
  1. 光学隐藏与视觉密码学.docx

  2. 提出了一种基于视觉密码学的光学隐藏方法。在隐藏过程中,我们将秘密信息转换成一组完全独立的、强度检测、图像覆盖的相键,使其具有很高的安全性。在提取过程中,将被覆盖的相位键用激光束照射,然后不连贯地叠加在一起,由人眼直接提取隐藏的信息,不需要复杂的光学实现和任何额外的计算,方便了提取。此外,相位键作为衍射光学元件被制造出来,具有较强的抗攻击能力,例如阻塞和相位噪声。光学实验证明,基于视觉密码的光学隐藏具有较高的安全性、易提取性和较强的鲁棒性。
  3. 所属分类:其它

    • 发布日期:2020-03-24
    • 文件大小:3145728
    • 提供者:weixin_44769307
  1. Solidity官方文档中文版.pdf

  2. Solidity 是一种语法类似 Javascr ipt 的高级语言。它被设计成以编译的方式生成以太坊虚拟机代码。在后续内容中你将会发现,使用它很容易创建用于投票、众筹、封闭拍卖、多重签名钱包等等的合约。汇智网 Hu biz. com Solidity官方文档中文版 Browser-Based Compiler Changelog Story Backlog. Source code Gitter Chat Solidity文档 在下一章中,我们先看一个用 Solidity写的简单的智能合约,然
  3. 所属分类:以太坊

    • 发布日期:2019-09-03
    • 文件大小:1048576
    • 提供者:weixin_43405220
  1. 以太坊白皮书(中文翻译).pdf

  2. 对区块链2.0中以太坊的白皮书进行翻译,帮助读者了解以太坊的概念去中心化的数宇货币概心,正如财产登记这样的替代应用·样,早在几十年 以前就被提出来了。1980和1990年代的匿名电子现金协议,大部分是以乔姆盲 签技术( Chaumian blinding)为基础的。这些电子现金协议提供具有高度隐私 性的货币,但是这些协议都没有流行起来,因为它们都依赖于一个中心化的中介 机构。1998年,戴伟( Wei dai)的b- noney首次引入了通过解决计算难题和去 中心化共识创造货币的思想,但是该建议
  3. 所属分类:以太坊

    • 发布日期:2019-06-29
    • 文件大小:722944
    • 提供者:lzfirm
  1. CBC字节反转攻击.pdf

  2. 深入理解密码学中CBC模式模式下的加解密过程及其存在的问题。并用一道CTF经典例题深入讲解字节反转攻击。
  3. 所属分类:网络攻防

    • 发布日期:2020-11-17
    • 文件大小:746496
    • 提供者:qq_45698157
  1. 【笔记】密码学与安全技术概要总结(一)

  2. 工程领域从来没有黑科技;密码学不仅是工程。   密码学和安全领域所涉及的知识体系十分繁杂,本文简述密码学领域中跟区块链相关的一些基础知识,包括Hash算法与数字摘要、加密算法、数字签名、数字证书、PKI体系、Merkle树、布隆过滤器、同态加密等。 文章目录一、Hash算法与数字摘要1.Hash定义2.常见算法3.性能4.数字摘要5.Hash攻击与防护二、加解密算法1.加解密系统基本组成2.对称加密算法3.非对称加密算法4.选择明文攻击5.混合加密机制6.离散对数与Diffie-Hellman密
  3. 所属分类:其它

    • 发布日期:2021-01-07
    • 文件大小:166912
    • 提供者:weixin_38502428
  1. 无需双线性图的强大可证明的安全IBE方案

  2. 基于身份的加密(IBE)允许一方使用任意身份字符串作为加密密钥将加密的消息发送给另一方。 由于IBE不需要事先生成和分发密钥,因此它极大地简化了公共密钥密码学中的密钥管理。 根据Menezes-Okamoto-Vanstone(MOV)约简理论,基于双线性图的IBE方案由于需要较大的安全参数而失去了椭圆曲线的高效率。 因此,重要的是建立一个没有双线性图的可证明安全的IBE方案。 为此,本文提出了一种改进的IBE方案,该方案不同于以前的方案,因为该新方案不使用对称加密算法。 此外,可以证明它在标准
  3. 所属分类:其它

    • 发布日期:2021-03-26
    • 文件大小:192512
    • 提供者:weixin_38637998
  1. 基于量子傅立叶变换的秘密共享

  2. 秘密共享在安全的多方计算和现代密码学中都扮演着基本角色。 我们提出了一种基于量子傅立叶变换的新的量子秘密共享方案。 该方案具有的特性是,秘密的每个部分都是用真正的随机性而不是经典的伪随机性来伪装的。 此外,在所有参与者(秘密共享者和恢复者)的首要任务是获得正确结果的唯一假设下,我们的方案能够针对计算无界的攻击者实现可证明的安全性。
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:144384
    • 提供者:weixin_38563525
  1. 一类具有最佳代数免疫性的矢量布尔函数

  2. 构造具有最佳代数免疫性的矢量布尔函数以抵抗密码学中的代数攻击是很有趣的。 在本文中,我们构造了一类具有最佳代数免疫性的矢量布尔函数。 这些函数可证明获得了最佳的代数免疫性和最佳的代数度,而且它们还具有非弱非线性。
  3. 所属分类:其它

    • 发布日期:2021-03-10
    • 文件大小:432128
    • 提供者:weixin_38713996
  1. Information-Security-Stuff:苏黎世联邦理工学院提供的信息安全和密码学课程的各种练习-源码

  2. 信息安全资料 苏黎世联邦理工学院提供的各种信息安全课程中的一些分级和未分级作业 椭圆曲线密码术。 以下有关椭圆曲线密码学的两个练习构成了2020年秋季学期在苏黎世联邦理工学院提供的信息安全实验室课程的第一级作业。在第一部分中,我们着重于实施ECDSA。 特别是,我们实现了一些功能,例如在椭圆曲线上添加点和标量乘法功能。 注意,椭圆曲线上的加法定义如下(如图所示)。 在作业的第二部分中,我们着重于基于随机数泄漏对ECDSA进行密码分析。 我们必须实施攻击算法,以基于ECDSA签名算法中使用的随
  3. 所属分类:其它

    • 发布日期:2021-03-08
    • 文件大小:59392
    • 提供者:weixin_42104778
  1. 基于QR码和可视密码学的照片零水印方案。

  2. 提出了一种基于QR码和视觉密码学的照片识别零水印方案。 嵌入QR码水印时,该方法不会对原始图像进行任何更改。 为了确保安全性,我们使用Arnold变换对水印进行加扰。 在该方案中,我们使用离散小波变换和矩阵范数计算来生成针对打印扫描攻击的不变特征值。 然后,通过使用密码本,将VC方案应用于根据特征值和受干扰的水印生成秘密图像。 在提取方案中,我们获得了注册到证书颁发机构的秘密图像,并使用VC方案从检查的图像中提取了特征值,然后应用Arnold逆变换来恢复水印,最后修复QR码的位置模式。实验结果表
  3. 所属分类:其它

    • 发布日期:2021-03-02
    • 文件大小:724992
    • 提供者:weixin_38703895
  1. MITM-Attacks:在密码学和计算机安全中,中间人攻击(MITM)是一种攻击者,其中攻击者秘密进行中继,并可能更改相信自己直接相互通信的两方之间的通信-源码

  2. 袭击中的人 使用此攻击,我们可以捕获和修改在我们连接的网络内发送的任何数据提示。 由于ARP协议的弱点,这种攻击是可能的。 网络基础 信息收集 MITM攻击 检测MITM攻击
  3. 所属分类:其它

    • 发布日期:2021-02-25
    • 文件大小:4096
    • 提供者:weixin_42121058
  1. 具有大2-adic与k错2-adic复杂度的周期序列

  2. 在密码学的流密码理论当中,2-adic复杂度、k错2-adic复杂度类似于其它复杂度测度,同样要具有较大的数值.文中借助数论中的中国剩余定理等相关理论研究了二元序列的2-adic复杂度与线性复杂度的关系,证明了具有最大2-adic复杂度以及较大k错2-adic复杂度的N周期序列的存在性,给出了具有这种性质的周期序列的数目的下界.以此种周期序列作为密钥流序列可以有效地抵抗穷举攻击.
  3. 所属分类:其它

    • 发布日期:2021-02-22
    • 文件大小:193536
    • 提供者:weixin_38605967
« 12 3 4 »