读《图解密码技术》(三):密钥、随机数和应用技术
最后一篇了,如果还没看过前两篇的,最好先翻回去看看,因为这最后一篇的内容是建立在前两篇的基础之上的。本篇的内容包括密钥、随机数、PGP、SSL/TLS,最后再讲讲密码技术的现状和局限性,以及简单介绍一下量子密码和量子计算机。
Keegan小刚
2023-02-14 09:28:41
1042
0
0
读《图解密码技术》(二):认证
前一篇文章总结了密码部分的内容,包括一次性密码本、对称密码、公钥密码、混合密码系统等。这些密码在一定程度上能够保证消息的机密性,即可以防止被窃听导致秘密泄露。但却无法防御信息被篡改,也无法确定消息的来源是否就是真实的发送者而不是来自伪装者,也防止不了发送者事后否认自己先前做过的行为。关于这些问题,在本文总结的密码技术中就可以找到解决方案。
Keegan小刚
2023-02-09 15:45:19
2708
0
0
隐私计算:多方安全计算(MPC)
隐私计算是解决数据孤岛效应的有效方式,多方安全计算(MPC / SMPC)是隐私计算的典型代表技术解决方案。
jojo
2022-06-27 21:54:32
1054
0
0
binance-tss 库的代码解析
Binance tss库是提供多签的库。这里将简单过下源码
keegan
2022-05-06 14:55:15
1288
1
0
C# 进阶:属性与索引器
C#类的属性有公有属性(public)和私有属性(private)。如果直接将一个属性声明为public,则该类的任意实例可以随意获取或修改该属性的值,很不安全。
清风幕竹
2022-04-19 17:04:39
1205
0
0
C# LINQ 基础:llinq to dataset
DataSet 是赖以生成 ADO.NET 的断开连接式编程模型的关键元素,LINQ to DataSet 使开发人员能够通过使用许多其他数据源可用的同样的查询表述机制在 DataSet 中内置更丰富的查询功能。
清风幕竹
2022-04-13 13:37:10
1354
0
0
ECMAScript 6入门:Class
ES6提供了更接近传统语言的写法,引入了Class(类)这个概念,作为对象的模板。通过class关键字,可以定义类。
清风幕竹
2022-04-12 10:48:13
1286
0
0
零知识证明:STARKs vs SNARKs
零知识证明技术为以太坊带来隐私。当今市场上最引人注目的两种零知识技术是 zk-STARKs 和 zk-SNARKs
tonyguo
2022-04-03 15:07:01
1649
0
0
OpenSSL SAN 证书
SAN(Subject Alternative Name) 是 SSL 标准 x509 中定义的一个扩展。使用了 SAN 字段的 SSL 证书,可以扩展此证书支持的域名,使得一个证书可以支持多个不同域名的解析。
lock
2022-01-14 22:08:30
1640
0
0
安全多方计算相关技术原理
安全多方计算,Secure Multiparty Computation,简称MPC。概念不多说了,百度一大堆,涉及的密码学知识比较多,但大多数网上的资料讲解起来都比较抽象,本文希望从一个密码学初级学者角度(入门还谈不上,本人就是)用比较易懂的方式讲解一下自己对这些相关技术原理的理解。题外话,个人认为,数据孤岛是目前阻碍行业发展的一个比较打的问题,社会资源整合共享是一项非常大的事业,所以非常看好M
小瞎子
2021-11-14 20:39:06
1988
0
0
Python 的 GPG 加解密使用案例
python-gnupg 是一个 Python 包,用于使用 GNU Privacy Guard(GnuPG 或 GPG)加密和解密字符串或文件。 GPG 是Pretty Good Privacy (PGP) 的开源替代品。 GPG 和 PGP 的一个流行用途是加密电子邮件。 从 Python 加密数据的另一种选择是 keyczar。
xiaowen
2021-09-08 20:46:28
1808
0
0
TLS 1.3 Implementation Notes
对称密码套件定义了一对 AEAD 算法和与 HKDF 一起使用的哈希算法。密码套件名称遵循 命名惯例:
小王子
2021-08-11 12:49:01
1819
0
0
TLS 1.3 Introduction
TLS 的主要目标是为通信的双方提供一个安全的通道。对下层传输的唯一要求是一个可靠的有序的数据流。
小王子
2021-08-10 19:15:01
1809
0
0
秘密的实质——密钥
在前面几篇文章中,我们知道对称密码,公钥密码,消息认证码,数字签名,公钥证书,这些密码技术都需要一个密钥。密钥保护了信息的机密性。密钥最重要的是密钥空间的大下。密钥的长度决定了密钥空间的大小。密钥空间越大,暴力破解越困难。
小王子
2021-08-10 19:11:01
2073
0
0
无法预测的根源——随机数
在之前文章说提到了好多密码学技术,在这些技术中,都会看见随机数的身影。
小王子
2021-08-10 19:07:16
1852
0
0
随处可见的公钥证书
在上一篇文章中我们谈到了数字签名,数字签名可以识别篡改或者发送者身份是否被伪装,也就是验证消息的完整性,还可以对消息进行认证。还可以防止抵赖。看似一切完美,但是他的弱点也在他的优点上,数字签名需要用公钥来确认发送者的身份。
小王子
2021-08-10 19:04:39
1946
0
0
消息认证码是怎么一回事?
消息的完整性,就叫消息的一致性,这个可以用上一篇文章中讲的消息指纹来判断,通过对比单向散列函数的 hash 值来判断这条消息的完整性,有没有被篡改。
小王子
2021-08-10 19:02:42
1674
0
0
消息的“指纹”是什么?
指纹能从生物的角度上判断它是不是某一个人。这么看来,指纹相当于一个人独一无二的东西,通过他就能找到对应唯一的一个人。在网络传输过程中,可能存在中间人。那人们就有了这样的想法:能不能找到消息的“指纹”?这样就可以知道消息是谁发送的,从而避免中间人的攻击。
小王子
2021-08-10 18:58:46
2226
0
0
翱游公钥密码算法
在对称加密中,例如一次性密码本,就存在密钥配送的问题。在 DES、AES 中也存在这个问题。由于加密和解密的密钥是相同的,所以必须向接收者配送密钥。如果使用公钥密钥,则无需向接收者配送用于解密的密钥,这样就解决了密钥配送的问题,可以说公钥密码是密码学历史上最伟大的发明。
小王子
2021-08-06 18:01:32
3251
0
0
漫游对称加密算法
在引出对称加密之前,有必要先介绍一种位运算,XOR。XOR 的全称是 exclusive or,中文翻译是异或。
小王子
2021-08-06 17:41:09
2378
0
0
密码学概述
每个人都有自己的秘密,如果不加密,在网上传输很容易被监听。如果涉及到金钱相关,密码泄露以后很容易造成损失。所以都会利用加密 cryptography 技术,保证信息的机密性 confidentiality。
小王子
2021-08-06 17:33:59
2168
0
0
最全面的 BLS 密码学算法解析
BLS签名算法是斯坦福大学计算机系三人提出:Dan Boneh,Ben Lynn以及Hovav Shacham。BLS的主要思想是待签名的消息散列到一个椭圆曲线上的一个点,并利用双线性映射e函数的交换性质,在不泄露私钥的情况下,验证签名。BLS的算法在签名合并,多签,m/n多签有丰富的应用。
麦洛
2021-07-21 16:50:33
1907
0
0
区块链中的数学- BLS密钥聚合
改进的密钥聚合的算法是如何防止伪签名的呢?本质上增加了公钥的可验证性
麦洛
2021-07-21 16:44:00
1971
0
0
什么是 BLS 签名
BLS 签名是一种可以实现签名聚合和密钥聚合的算法,可以将多个密钥聚合成一把密钥,将多个签名聚合成一个签名
小王子
2021-07-20 19:38:21
1805
0
0
单项散列函数之 MD5
单向散列函数,又称单向Hash函数、杂凑函数,就是把任意长度的输入消息串变化成固定长的输出串且由输出串难以得到输入串的一种函数。这个输出串称为该消息的散列值。一般用于产生消息摘要,密钥加密等.
xiaowen
2021-03-30 23:49:01
2254
0
0
不仅仅只是简单的哈希函数的Blake 和 Blake2
BLAKE2b 为 64 位 CPU(包括 ARM Neon)优化,可以生成最长64字节的摘要;BLAKE2s 为 8-32 位 CPU 设计,可以生成最长 32 字节的摘要。
xiaowen
2021-03-30 23:44:57
2116
0
0
secp256k1 椭圆曲线算法
secp256k1 是区块链项目中应用最多的椭圆曲线算法,源于比特币中的应用,后来的大多数区块链项目如以太坊等都在用。名称中的前三个字母sec代表Standards for Efficient Cryptography (SEC),后面的p256K1指的是参数256位素数域。
xiaowen
2021-03-26 14:04:24
1998
0
0
curve25519/ed25519/x25519 加解密和签名算法详解
Curve25519(X25519)是进行蒙哥马利曲线(Montgomery Curve)迪菲赫尔曼秘钥交换的椭圆曲线算法。Ed25519是进行爱德华曲线(Edwards Curve)数字签名的椭圆曲线算法。他们与SECG所指定的魏尔斯特拉斯曲线(Weierstrass Curve)在曲线的公式上有所不同,因此他们不兼容。蒙哥马利曲线和爱德华曲线的算法,能做到“Time-constant”,也就是
xiaowen
2021-03-26 12:30:47
2807
0
5
签名算法 - BLS签名算法介绍
BLS签名算法是斯坦福大学计算机系三人提出:Dan Boneh,Ben Lynn以及Hovav Shacham。BLS的主要思想是待签名的消息散列到一个椭圆曲线上的一个点,并利用双线性映射e函数的交换性质,在不泄露私钥的情况下,验证签名。BLS的算法在签名合并,多签,m/n多签有丰富的应用。
xiaowen
2020-12-09 13:42:14
2201
0
0
密钥共享理论与实战
密码学的发展可以追溯到公元前 400 年前,人类使用密码学的历史几乎和文字的历史一样长。公元前 400 年前,斯巴达人发明了 “塞塔式密码“。在中国古代,也出现过密码学的影子的,中国古代的藏头诗大家应该都知道,这也属于密码学的使用范畴。
xiaowen
2020-02-23 16:58:40
4516
0
0
努力加载中...
问我社区
人工智能,区块链,大数据,软硬件开发,运维测试,技术学习与咨询,就来问我
关注公众号 获取最新动态
社区活跃用户 »
  1. 清风幕竹 高级开发工程师
  2. tonyguo 区块链技术专家
  3. 小问 高级开发工程师
  4. 彼岸花 高级开发工程师
  5. Little Corley 在学学生
  6. 苏氏之道 非著名前端
  7. 木南之的技术生活 iOS开发工程师
  8. 逍遥子 高级开发工程师
  9. 小问lock 高级开发工程师
  10. 坚果 高级开发工程师
  11. 陆地神仙 Golang 技术专家
  12. lock 高级开发工程师
  13. 翻译小组 高级工程师
  14. 青青轻 高级开发工程师
  15. is_tian 高级开发工程师
  16. 区快链 高级开发工程师
  17. 小问 高级开发工程师
  18. jojo 高级开发工程师
  19. 小问 高级开发工程师
  20. 放浪江湖 高级研发工程师