首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏数安视界

    非对称密钥沉思系列(1):RSA专题之PKCSv1.5填充模式下的选择性攻击概述

    RSA向来就很容易受到选择攻击,这主要是因为RSA在乘法上具有同态特性。本文主要梳理RSA 在PKCSv1.5 Padding模式下的 Oracle攻击。1. 解密逻辑:(c^d) % n """ return pow(cipher, numbers.d, numbers.public_numbers.n)2.3 纯加解密数学模型带来的问题2.3.1 选择性攻击 仅基于纯数学模型进行加解密运算,容易出现同态性质带来的选择性攻击。 这里的同态性质的选择攻击在工程意义的含义为:在无填充的前提下,同一对公私钥生成的两个的乘积,将解密为其对应的两个明文的乘积。 b % p) % p (a ^ b) % p = ((a % p)^b) % p 假设此时有一个随机的明文s,通过构造这样一种c_x,使得: c_x = (c * s^e) % n =( c % n

    6.3K6626编辑于 2022-12-05
  • 来自专栏yuyy.info技术专栏

    搜索

    本文最后更新于 1163 天前,其中的信息可能已经有所发展或是发生改变。 #include<iostream> using namespace std; int main(){ char arr[1000000]; cout<<"please input"<<endl; cin>>arr; char temp[8]; int n,sum1=0; cin>>n; for(int i=0;i<n;i++){ cin>>temp; char temp1[8][2]; for(int k

    60510编辑于 2022-06-28
  • 来自专栏全栈程序员必看

    密码明文切换_明文转工具

    需求: 输入框一旦有值,即显示删除图标;点击切换明按钮,可以切换 布局: <RelativeLayout android:layout_width="match_parent" android: HideReturnsTransformationMethod.getInstance()); login_change.setVisibility(View.GONE); login_change2.setVisibility(View.VISIBLE); } }); //密码显示

    1.3K20编辑于 2022-09-20
  • 来自专栏FreeBuf

    解密所有WebLogic

    ,于是在查阅大量资料后整理了7种解密weblogic的方法。 或者自己的weblogic由于长时间没有登录,忘记了console登录密码,这时候可能也需要对进行解密。 文文件 weblogic的分两类,一类是数据库连接字符串,一类是console登录用户名和密码。 有了这几个文件后,便可以尝试对进行解密了。 灰常简单,选择SerializedSystemIni.dat文件,填入,即可解密。 ?

    3.3K20发布于 2019-12-09
  • 来自专栏全栈程序员必看

    反馈模式 cfb_密码术中的反馈(CFB)

    时间,反馈是密码学中的一种方法。 像密码块链接(cbc)一样,反馈(cfb)也使用了块中的初始化向量(IV)。 CFB在此使用分组密码作为不同或随机数生成器的组件。 在CFB模式下,先前的块被加密,并且输出与当前的纯文本或原始文本块进行异或(请参阅XOR)以由此创建当前的块。 XOR操作隐藏纯文本或原始文本模式。 除非可以从密码学中的开头或结尾检索块,否则无法直接处理原始文本或纯文本。 然后,仅将“ s”个最高有效位作为加密过程输出的左位,然后将它们与“ s”位纯文本或原始文本消息块进行异或,以生成密码术中的块。 这样,通过将已经存在的数据向左移动,将块送入顶部寄存器,并继续操作,直到在此模式下处理所有纯文本或原始文本块为止。

    1.8K10编辑于 2022-08-01
  • 来自专栏MySQL 笔记

    学会进制转换,可自创~

    今天的主角是数制:指用一组固定的符号和统一的规则来表示数值的方法。我们日常生活中使用的数字称之为十进制;

    1.4K30发布于 2020-04-14
  • 来自专栏技术向

    在python中实现输入

    本文由腾讯云+社区自动同步,原文地址 http://blogtest.stackoverflow.club/input-password-in-python/

    2.7K10发布于 2019-11-21
  • 来自专栏yuyy.info技术专栏

    字符串处理_解密

    本文最后更新于 1163 天前,其中的信息可能已经有所发展或是发生改变。 #include<iostream> #include<cstring> #include<string> using namespace std; int main() { int i,j,len; char ch1[210]; char ch2[26]; //ch2[0]='A'; //ch2={'A','B','C','D','E','F','G','H','I','J' //,'K','L','M','N','O'

    66610编辑于 2022-06-28
  • 来自专栏数据库安全防护

    数据库加密

    2.png 产品简介 中安威士数据库透明加密系统(简称VS-EC),基于加密算法和合理的密钥管理,有选择性地加密敏感字段内容,保护数据库内敏感数据的安全。 敏感数据以的形式存储,能保证即使在存储介质被窃取或数据文件被非法复制的情况下,敏感数据仍是安全的。并通过密码技术实现三权分立,避免DBA密码泄漏带来的批量数据泄漏风险。 产品功能 · 敏感字段加密 用户可以根据实际需求有选择性地对敏感字段进行加密。即使数据库文件被非法复制或者存储文件丢失,也不会导致真实敏感数据的泄漏。 1.png · 索引 基于国内先进的索引专利技术,避免了全表解密,使加密前后性能无明显差别。对LIKE操作也提供专用索引。 5.png 客户价值 保护核心数据资产,防止内外部攻击造成的数据泄密 · 防止外部黑客攻击,窃取数据:外部黑客攻击,拖库、权限盗用等 · 防止内部人员泄密,违规备份、权限滥用等 · 防止运维人员和第三方人员违规访问敏感数据

    4K40发布于 2019-07-18
  • 来自专栏计算机工具

    算法,明文、、密码、密钥、对称加密、非对称加密简单理解

    ,明文、、密码、密钥、对称加密、非对称加密简单理解 国算法是什么? x,密钥是参数y通过方程式运算得出z:就是。 期间的运算是通过,二进制数据,进行移位,补位,进行异或,与,非运算进行加密,生成。 明文就是你的密码了。 同一个明文在相同的密码算法和不同的密钥计算下会产生不同的。 明文/ 明文(plaintext)是加密之前的原始数据,是通过密码(cipher)运算后得到的结果成为(ciphertext) 对称密钥 对称密钥(Symmetric-key algorithm

    1.1K10编辑于 2024-12-16
  • 来自专栏瞳瞳too的学习笔记

    已知e、n、dp、c解密RSA

    AI摘要:本文介绍了如何利用已知的RSA公钥指数\(e\)、模数\(n\)、解密指数\(dp\)和\(c\)进行RSA的解密过程。 文章详细解释了如何通过遍历\(k\)的值来确定合适的\(p\),并利用中国剩余定理(CRT)来解密密。最后,提供了一个Python实现代码,展示了整个解密过程,从而有效地恢复出明文。 已知e、n、dp、c解密RSA 简要介绍 RSA是一种基于数论的公钥加密算法。假设我们知道公钥指数 e 、模数 n 、解密指数 dp 和 c 。 # 输入 # 找到 p 和 q for k in range(1, e): p = (e * dp - 1) // k + 1 if (e * dp - 1) % k == 0 输出解密后的明文 print("解密后的明文:", plaintext) 总结 本文展示了如何在已知 e 、 n 、 dp 和 c 的情况下,通过公式推导和Python代码实现成功解密RSA

    1.5K10编辑于 2024-06-15
  • 来自专栏全栈程序员必看

    企业微信通讯录回调解析及微信支付回调解析异常处理

    企业微信通讯录回调解析及微信支付回调解析异常处理 产生异常表现: javax.crypto.IllegalBlockSizeException: Input length must be multiple

    1.9K10编辑于 2022-08-30
  • 来自专栏竹清助手

    RSA密钥长度、明文长度和长度

    本文介绍RSA加解密中必须考虑到的密钥长度、明文长度和长度问题,对第一次接触RSA的开发人员来说,RSA算是比较复杂的算法,天缘以后还会补充几篇RSA基础知识专题文章,用最简单最通俗的语言描述RSA 本文先只谈密钥长度、明文长度和长度的概念知识,RSA的理论及示例等以后再谈。提到密钥,我们不得不提到RSA的三个重要大数:公钥指数e、私钥指数d和模值n。 三、长度 长度就是给定符合条件的明文加密出来的结果位长,这个可以确定,加密后的位长跟密钥的位长度是相同的,因为加密公式: C=(P^e)%n 所以,C最大值就是n-1,所以不可能超过n的位数 至于明文分片多次加密,自然长度成倍增长,但已不属于一次加密的问题,不能放到一起考虑。

    23.8K20发布于 2018-08-31
  • 来自专栏小二十七

    加密的艺术:的创建和校验

    的创建和校验 之前说了在信息安全领域没有绝对的安全,需要多高的安全等级就要消耗多大的安全成本。对于大多数普遍的应用而言,启动 HTTPS 加密通信是在安全等级和安全成本之间的一个合适的平衡点。 但是需要注意的是: BCrypt 存在对计算资源和时间有很大的消耗,会明显降低服务端性能,只建议在客户端进行慢哈希处理 的创建 对于敏感信息加密阶段,可以参考以下方案进行处理: 用户创建密码,客户端接收用户的明文密码 客户端对密码使用固定盐值 + BCrypt 慢哈希进行加密后发给服务端 服务端接收,然后生成随机盐值,对进行二次加密 服务端将随机盐和二次文存储到数据库 的校验 在对进行校验阶段,可以参考以下方案进行处理 : 说明: 用户输入密码,客户端收到用户的明文密码 客户端对密码使用固定盐值 + BCrypt 慢哈希进行加密后发给服务端 服务端接收客户端,然后从数据库取出随机盐和二次 服务端使用随机盐对客户端进行加密 ,然后和自身的二次进行对比 内容相同,则表示密码校验通过

    43610编辑于 2024-04-30
  • 来自专栏liulun

    js加密的让PHP解密(AES算法)

    > 参考了这位博友的文章 http://www.cnblogs.com/AloneSword/p/3485912.html 这位博友的博甚至可以搞定JAVA和C#版本的 赞一个!

    5.2K50发布于 2018-01-12
  • 来自专栏简言之

    可搜索加密:前世今生

    此外,用户若想从云服务器中查询文件中的特定数据,只有合法的用户基于关键词检索对应的数据。 特别是策略的属性基加密(CP-ABE),其上的访问策略本身就是一种搜索策略,访问策略的表达能力从一定程度上反映了可搜索能力。 SSE安全性 当SSE方案是安全的: (1)仅不揭示关于数据的任何信息; (2)与搜索令牌一起最多揭示了搜索的结果; (3)只能使用密钥生成搜索令牌。 attack 选择性关键字攻击 它不能保证谓词的私密性,因为攻击者可以通过生成任意的明文-索引对 从陷门中推断出查询关键字。 IND-CKA2 adaptively chosen-keyword attack 自适应选择关键字攻击 自适应攻击模型下满足抵抗选择性明文攻击的安全为CKA2 对手根据先前选择的查询及其陷门和搜索结果自适应地选择未来的每个查询

    4.4K20编辑于 2023-01-04
  • 来自专栏极客飞兔的专栏

    搞懂 XSS攻击、SQL注入、CSRF攻击、DDOS攻击、DNS劫持

    ✨ XSS 攻击 全称跨站脚本攻击 Cross Site Scripting 为了与重叠样式表 CSS 进行区分,所以换了另一个缩写名称 XSS XSS攻击者通过篡改网页,注入恶意的 HTML 脚本, 一般是 javascript,在用户浏览网页时,控制用户浏览器进行恶意操作的一种攻击方式 XSS 攻击经常使用在论坛,博客等应用中。 的防御策略有:表单token、 验证码、Referer 检测 等 图片 ✨ DDOS 攻击 DDOS 全称 Distributed Denial of Service,分布式拒绝服务攻击。 是拒绝服务攻击的升级版。拒绝攻击服务其实就是让你的服务不能正常给用户提供服务,也就是俗话说的服务宕机。 想靠单台服务器去攻击这种分布式网络,无异于对方以卵击石 ,而且现在很多 DDOS 攻击 都不是免费的,所以很容易造成偷鸡不成蚀把米 防御手段:随着技术发展到今天也并不能完全杜绝这种攻击的出现,只能通过技术去缓解

    3.9K73编辑于 2023-03-03
  • 来自专栏啸天"s blog

    使用java编程实现明文和之间的互转

    "大家好".toCharArray(); for(int i = 0;i<c.length;i++) { c[i] = (char)(c[i] ^ 'Q');//将明文转换成 } String string = new String(c, 0, c.length); System.out.println(":" + string); for (int i=0;i<c.length;i++) { c[i] = (char)(c[i] ^ 'Q');//将还原为明文 } String string1 = new

    1.1K20发布于 2019-12-31
  • 来自专栏数安视界

    ChaCha20 vs AES:当加密算法遇上TLS1.3的安全铁拳

    最大问题是,它只管加密,不管认证,容易被坏人搞小动作(比如“选择性攻击”)。 ChaCha20:本质上就是个“高速水龙头”(流密码),钥匙一拧(密钥),nonce指定位置(初始化值),就哗哗流出“加密液”(密钥流),跟你原始数据“搅和”(XOR)一下就成了。 经典的POODLE攻击,就是靠这个漏洞,像慢慢撬锁一样,一点点把加密信息给“听”出来(填充预言攻击)。相当于给了坏人一个反复试错偷听的机会。表格里也明确标着它易受“选择性攻击”。 修改的一个字节         2. 尝试解密修改后的         3. try:         # 创建的可修改副本         tampered_ciphertext = bytearray(ciphertext)         # 修改一个字节(在位置10

    1.6K22编辑于 2025-06-08
  • 来自专栏数安视界

    SM2 公钥加密密格式记录

    SM2的公钥和格式SM2 公钥加密产生的是一个字节串,它可以被分为三个主要部分:C1、C2、C3,其中C1是随机数计算出的椭圆曲线、C2是数据、C3是SM3杂凑值,C1固定为64字节,C2的长度与明文相同 但是为了保险,我们继续对 encrypt 函数做了检查:我们发现 encrypt 函数的实现中,并没有做 ASN1 编码的动作,看来问题就出在这里,我们拿到的其实是 C1C3C2 模式的裸。 通过进一步检查,我们发现,它只在 verify 中有ASN1 相关的判断:对重新做 ASN1 编码在确定了格式的确存在问题后,接下来我们只需要对做好 ASN1 编码即可。 ,返回C1, C3, C2 SM2主要由C1、C2、C3三部分构成, 其中C1是随机数计算出的椭圆曲线、C2是数据、C3是SM3杂凑值, C1固定为64字节,C2的长度与明文相同 ,返回C1, C3, C2 SM2主要由C1、C2、C3三部分构成, 其中C1是随机数计算出的椭圆曲线、C2是数据、C3是SM3杂凑值, C1固定为64字节,C2的长度与明文相同

    4.5K168编辑于 2024-12-18
领券