首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏密码学基础

    密码学基础——古典密码学

    一、定义 古典密码学是指在现代密码学出现之前,使用较为简单的数学方法和手工操作来实现信息加密的技术和理论。它主要依靠字符的代换、置换等基本操作来隐藏信息的真实内容。 二、发展阶段 起源阶段: 古典密码学的历史可以追溯到古代。例如,公元前 1900 年左右,古埃及人就使用过一些简单的符号替换方法来加密信息。 发展阶段: 在中世纪,密码学得到了进一步的发展。许多国家的政府和军队开始使用密码来传递机密信息。例如,凯撒密码在罗马军队中被广泛使用。 成熟阶段: 文艺复兴时期,密码学技术更加成熟,出现了多种复杂的加密方法,如维吉尼亚密码等。这些密码在当时的政治、军事和商业领域发挥了重要作用。 字母 a b c d e f g h i j k l m 数字 0 1 2 3 4 5 6 7 8 9 10 11 12 字母 n o p q r s t u v w x y z 数字 13 14 15

    29110编辑于 2026-01-13
  • 来自专栏全栈程序员必看

    现代密码学概述_密码学概论

    1、简述密码学与信息安全的关系 密码学是信息安全的重要组成部分。伴随着网络的普及,计算机网络安全成为影响网络效能的重要问题,这就对网络的安全提出了更高的要求。 2、简述密码学发展的三个阶段及其主要特点 a.古典密码阶段大约是指19世纪末以前的漫长时期,其基本特点是手工加密和解密。 3、现代密码学的主要标志是什么? 一是美国数据加密标准 DES 的公布实施,二是Diffie Hellman提出的公钥密码体制。 4、什么是密码学中的“密码”? 5密码学的五元组是什么?简述其各自的含义。 比较典型的算法有DES(Data Encryption Standard数据加密标准)算法及其变形Triple DES(三重DES),GDES(广义DES);欧洲的IDEA;日本的FEAL N、RC5

    1.6K40编辑于 2022-11-17
  • 来自专栏密码学基础

    密码学基础——密码学相关概念

    密码学(cryptology):是一门关于发现、认识、掌握和利用密码内在规律的科学,由密码编码学(cryptography)和密码分析学(cryptanalysis) 组成。 优点 安全性高且可验证:由于算法公开,能够接受全球范围内密码学专家的分析和检验,其安全性可以得到更可靠的评估。 促进技术发展:公开的算法为密码学研究人员提供了研究和改进的基础,有利于推动密码技术的不断发展和创新。新的算法可以在已有的公开算法基础上进行优化和改进,提高加密效率和安全性。 要决定密钥或任意明文在计算上是不可行的); 加密算法和解密算法适用于所有密钥空间的元素; 系统便于实现和使用方便; 系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥(著名的Kerckhoff原则,现代密码学的一个基本原则

    31910编辑于 2026-01-13
  • 来自专栏小工匠技术圈

    【小工匠聊密码学】--密码学--综述

    1、密码学的概述 1.1、密码学定义 密码学是研究编制密码和破译密码的技术科学。 研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。 1.2、密码学的基本功能 (1) 机密性 仅有发送方和指定的接收方能够理解传输的报文内容。窃听者可以截取到加密了的报文,但不能还原出原来的信息,即不能得到报文内容。 1.3、密码学五元组 (1)明文 (2)密文 (3)加密算法【公开】 (4)解密算法 【公开】 (5)密钥 2、密码学算法分类 2.1消息编码 常见消息编码 Base64 2.2 消息摘要 (1)对信息进行提炼 非对称加密 3、Java常见的实现库 3.1 JDK 实现 JDK实现了常见的密码学算法。 3.2 CC实现 commons-codec是Apache开源组织提供的用于摘要运算、编码的包。

    1.1K20发布于 2018-07-03
  • 来自专栏0x7c00的专栏

    密码学

    随着网络发展,特别是从网络应用于军事,再到后来进入人们的日常生活,网络安全问题日益突出,从而发展出计算机密码学。 所以了解密码学的相关知识,了解在何时使用何种密码技术,已经成为开发人员必不可少的知识。 本篇文章将会科普一下有关密码学的相关知识。 基本术语 明文: 原始信息 密文: 加密之后的信息 加密: 将明文转换成密文的过程 解密: 将密文转换成明文的过程 加密算法: 用于加密的算法 密钥: 用于加密或解密的工具 密码学发展阶段 第一阶段 密码学在这一阶段不是科学 如 MD5,SHA1,SHA256 等算法。 特点: 易计算 单向性 抗碰撞性(MD5,SHA1 现在都不安全了,最好使用 SHA256 等更为安全的算法进行散列操作) 数字签名: 数字签名是笔迹签名的模拟。

    1K10发布于 2021-10-29
  • 来自专栏程序人生 阅读快乐

    密码学与网络安全——原理和实践 (第5版)

    密码学与网络安全》延续了Forouzan先生一贯的风格,以通俗易懂的方式全面阐述了密码学与计算机网络安全问题所涉及的各方面内容,从全局角度介绍了计算机网络安全的概念、体系结构和模式。 《密码学与网络安全》以因特网为框架,以形象直观的描述手法,详细地介绍了密码学、数据通信和网络领域的基础知识、基本概念、基本原理和实践方法,堪称密码学与网络安全方面的经典著作。 注:此为英文版

    1.4K20发布于 2018-10-10
  • 来自专栏fangyangcoder

    密码学笔记

    看了李永乐老师的密码学视频,真的是收获满满,在这里记录一下。现代密码学分主要有两种加密方式,一种是对称加密,另一种是非对称加密,李永乐老师在视频中讲解了非常著名的RSA算法加密。先一步步说吧。

    1.1K30发布于 2018-10-08
  • 来自专栏十二惊惶的网络安全研究记录

    密码学概述

    ,把已有数千年历史的密码技术推向了科学的轨道,使密码学成为一门真正的科学。 1967年,戴维·卡恩出版了一本专著《破译者》 1977年,美国国家标准局NBS正式公布实施美国的数据加密标准DES 1976年11月,美国斯坦福大学的著名密码学家迪菲和赫尔曼发表了“密码学新方向”一文 二十世纪末的AES算法征集活动使密码学界又掀起了一次分组密码研究的高潮。 密码学基本概念 密码学的主要任务 在信息安全的诸多涉及面中,密码学主要为存储和传输中的数字信息提供如下几个方面的安全保护: 机密性:是一种允许特定用户访问和阅读信息,而非授权用户对信息内容不可理解的安全属性 密码编码学和密码分析学是密码学的两个方面,两者既相互对立,又互相促进和发展。

    87320编辑于 2024-02-28
  • 来自专栏安恒网络空间安全讲武堂

    初识密码学

    密码学初识 首先要区分的是编码法和加密法,虽然两者都是用来加密信息的方法,但是他们是以完全不同的方式进行的。编码法就是用字、短语或数字来代替明文。

    1.1K50发布于 2018-02-06
  • 来自专栏全栈程序员必看

    密码学笔记

    发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/100201.html原文链接:https://javaforall.cn

    19010编辑于 2022-06-29
  • 来自专栏阮一峰的网络日志

    密码学笔记

    5. 在双钥体系中,公钥用来加密信息,私钥用来数字签名。 6.

    61340发布于 2018-04-12
  • 来自专栏陈冠男的游戏人生

    密码学技术

    密码学 开新坑,密码技术 买了本《图解密码技术》 逆向学累了,偶尔看一下也挺有意思 ps.其实是因为看网上有人说需要看 第一篇: 历史上的密码学 历史上的密码学: 凯撒密码 简单替换密码 使用被称为频率分析的密码破译方法,就可以破译简单替换密码 频率分析利用了明文中的字母出现频率跟密文中字母出现频率一致这一特性 赫伯特·S·基姆在他那部经典的密码学入门著作《密码和隐密写作》里提道:英文的字母频率排列顺序是

    84240发布于 2020-01-02
  • 来自专栏hotarugaliの技术分享

    密码学概述

    口令 从密码学角度来看,各种网站、系统、软件的登录密码本质上不是密码,而是口令。 2. 密码学的应用 2.1 安全通信 HTTPS 实时消息加密 WiFi Bluetooth 2.2 磁盘文件加密 EFS(Encrypting File System) TrueCrypt Bitlocker

    91330编辑于 2022-03-01
  • 来自专栏python3

    密码学3

     x  s  k ②缺点:加密解密过程中任何一个地方错误都将影响其后的所有文字 4.自动秘钥加密法的分析 ①确定关键词长度,根据长度分组 ②蛮力***法:对关键词的字母尝试26种可能性,以便重构明文 5. Nihilist加密法 ①在5*5的矩阵中填入关键词(去除重复的字母)然后继续按顺序填写其他字母(没有j)构成Polybius方格 例:关键词为“example” Polybius方格为     1   2   3   4   5 1  e   x   a   m  p 2   l   b   c   d   f 3  g   h   i   j    n 4  o   q   r   s    t 5 ①创建一个公共秘钥并发送加密信息的步骤: 1)按官方的每日秘钥设置加密机 2)输入操作员为消息选择的秘钥(三个字母) 3)重复2),再次输入操作员所选的秘钥 4)将轮还原到由操作员秘钥确定的起始位置 5

    92720发布于 2020-01-14
  • 来自专栏陈冠男的游戏人生

    密码学技术03

    密码学技术 参考书籍:《图解密码技术》 分组密码: 在之前讨论的 DES、AES 都属于分组密码,他们只能加固固定长度的明文。

    77130发布于 2020-01-02
  • 来自专栏明丰随笔

    浅谈密码学

    一、密码学是什么? 密码学是研究如何隐密地传递信息的学科。那怎样才能隐密地传递信息呢?密码学里的答案就是对原文进行加密。主流的加密主要分成两大类:对称加密和非对称加密。 5.服务器端接受到请求之后,对请求体进行对称解密,然后再做请求的处理。 6.服务器端处理完成之后,会把响应内容返回给客户端,在响应内容返回之前,对其对称加密,然后再返回。

    90920发布于 2019-07-14
  • 来自专栏深入浅出区块链技术

    以太坊密码学

    本文作者:aisiji[1] 本文介绍在以太坊密码学是如何工作的?什么是公钥和私钥,以及如何使用它们 密钥和地址 以太坊有两种不同类型的账户:外部账户(EOAs)和合约。 椭圆曲线密码学 椭圆曲线密码学是非对称的,基于离散算法问题的公钥密码学,这种离散算法问题由椭圆曲线上的点的加法和乘法来表示。 0xe16C1623c1AA7D919cd2241d8b36d9E79C1Be2A2 ICAP: XE56 QBY1 TCEL SB4U 7BTR QQRC IOUY 8UNS DK2 Public key: 0xaa931f5ee58735270821b3722866d8882d1948909532cf8ac2b3ef144ae8043363d1d3728b49f10c7cd78c38289c8012477473879f3b53169f2a677b7fbed0c7 0xe16C1623c1AA7D919cd2241d8b36d9E79C1Be2A2 ICAP: XE56 QBY1 TCEL SB4U 7BTR QQRC IOUY 8UNS DK2 Public key: 0xaa931f5ee58735270821b3722866d8882d1948909532cf8ac2b3ef144ae8043363d1d3728b49f10c7cd78c38289c8012477473879f3b53169f2a677b7fbed0c7

    1.4K20编辑于 2022-04-08
  • 来自专栏hotarugaliの技术分享

    古典密码学概述

    This is an example → 19 7 8 18 8 18 0 13 4 23 0 12 15 11 4 MASKL NSFLD FKJPQ → 12 0 18 10 11 13 18 5 11 3 5 10 9 15 16 二者依序相加并模 26 得到密文消息如下: 5 7 0 2 19 5 18 18 15 0 5 22 24 0 20 → FHACTFSSPAFWYAU 解密即反向操作即可 示例 密钥:4 3 1 2 5 6 7 明文:attack postponed until two am 置换: image.png 密文:TTNAAPTMTSUOAODWCOIXKNLYPETZ 4.

    2.5K30编辑于 2022-03-01
  • 来自专栏醒者呆

    应用密码学初探

    关键字:密码学,密码算法,单向哈希函数,对称加密,非对称加密,数字签名,数字证书,Merkle树,同态加密 在计算机科学中,密码学常常用来解决某些特定的难题: 文件机密性,对于某些需要保密的文件的加密工作 密码学可以细分为密码协议,密码技术以及密码算法,本文不会详尽学习密码学的所有角落,而是专门针对区块链应用到的密码学知识进行学习。 哈希算法在密码学中有着非常重要的位置,是很多密码算法的基础。 常见算法 密码学中常见的单向哈希算法有: MD4,已淘汰 MD5,MD4的升级版,但是对于任意明文的哈希值碰撞,还是无法达到百分百。 另一方面,区块链系统和诸多新的场景也对密码学和安全技术提出了很多新的需求,反过来也将促进相关学科的进一步发展。 参考资料 应用密码学(协议、算法与C源程序) 区块链(原理、设计与应用)

    1.7K80发布于 2018-05-08
  • 来自专栏陈冠男的游戏人生

    密码学技术02

    密码学 参考书籍:《图解密码技术》 对称密码: 首先,需要了解一下“异或(XOR)”这个概念 0 XOR 1 = 1 1 XOR 0 = 1 0 XOR 0 = 0 1 XOR 1 = 0 异或就是当相等的时候为 一轮的过程: 1.将输入数据等分为左右两份 2.输入右侧直接发送到输出右侧 3.输入右侧发送到轮函数 4.轮函数根据输入右侧和子密钥计算出一串随机的比特序列 5.将得到的比特序列与输入左侧进行异或,并将结果作为输出左侧

    97430发布于 2020-01-02
领券