• 2024-07-01前端如何用密文跟后端互通?原来那么简单!
  • 2024-06-21同态加密为什么被称为密码学的圣杯?
    同态加密是一种支持数据密态处理的密码学技术,可以广泛应用于云计算、医疗、金融等领域。1.什么是同态加密?全同态加密是一种加密技术,允许在不解密的前提下,对密文进行一些有意义的运算,使得解密后的结果与在明文上做“相同计算”得到的结果相同。同态加密被称为密码学的圣杯,原
  • 2024-06-16SM4 CFB算法实现详解(七)
    1、SM4CFB说明  CFB(CipherFeedback,密文反馈)模式是一种将块密码(如SM4)转换为流密码的模式。CFB模式将前一个加密块的密文作为当前加密块的输入,同时产生密钥流来加密数据。该模式适用于流式数据传输。2、SM4-CFB模式的优点不需要填充由于CFB模式是流模式,不需要对数
  • 2024-06-13[论文学习] 全密态数据库密态计算关键技术综述
    原文链接全密态数据库的功能和挑战其概述。全密态数据库的应用个场景和3种典型架构。后续3章对3种架构的关键技术做总结和分析。基于软件的加密方案。基于可信硬件TEE的关键技术。基于软硬融合的关键技术。保护访问模式的相关技术的总结分析。未来展望全密态数据库概述
  • 2024-06-132轮DES差分分析
    一、差分分析上图是2轮DES的框架图。是已知的,试图找出B和C的差分值:同样,为了计算方便,将L0等于L0*,那么,差分值就变成:二、代码实现如果大家对代码实现感兴趣的话,可以根据2轮DES差分分析原理,对1轮差分分析代码做出调整,完成2轮差分分析代码实现。这里把2轮DES差分分析的过程以视
  • 2024-06-04LitCTF 2024(公开赛道)部分 wp
    目录文章目录一、MISC1、涐贪恋和伱、甾―⑺dé毎兮毎秒2、你说得对,但__3、原铁,启动!4、EverywhereWeGo5、盯帧珍珠6、舔到最后应有尽有7、关键,太关键了!8、女装照流量9、Thelove二、CRYPTO1、small_e2、common_primes3、CRT4、little_fermat5、真·EasyRSA三、REVE
  • 2024-06-03四种加密模式
    四种加密模式一.ECB(ElectronicCodeBook)/电码本模式​​ECB模式简单,针对各个明文分组使用同一套密钥独立进行加密,得到密文,可以实现并行加密,但是可能出现密文重复,安全性差。二.CBC(CipherBlockChaining)/密文分组链接模式​​CBC模式加密模式是明文在会与一个向量进行
  • 2024-05-26实验三 电子公文传输系统安全-进展2
    实验三电子公文传输系统安全-进展2本次作业分值10分|老师评分 任务详情-上周任务完成情况(代码链接,所写文档等)-本周计划上周任务完成情况采用sm4对存储的公文进行加密处理,密钥随机生成,乱序存储在数据库中。其中sm4采用cbc模式,iv固定,跟随密文一起存储。解密的
  • 2024-05-26BUUCTF:Crypto 解析(三)
    前言BuuctfWeb是一个在线安全挑战平台,旨在提高参与者对网络安全的理解和实践能力。本文将详细介绍BuuctfWeb的特点、挑战和机遇,帮助读者更好地了解这一领域。一、BuuctfWeb的特点多样化的挑战场景:BuuctfWeb提供了多种挑战场景,包括Web漏洞利用、密码破解、CTF夺
  • 2024-05-16借一道流量取证题总结一下空白密文的解码姿势
    引言公司内部培训的一道题目,比较有意思,主要是复习一下空白密文的解码思路,算是脑洞的一种;流量取证的常规做法,还有AES的一段往事......题目┌───────────────────────────────────────────────────┐│
  • 2024-05-10常见的安全模型、攻击模型和隐私需求
    参考文献:MiaoY,YangY,LiX,etal.ComprehensiveSurveyonPrivacy-PreservingSpatialDataQueryinTransportationSystems[J].IEEETransactionsonIntelligentTransportationSystems,2023.根据文章内容,Threatmodel主要有以下两种类型:1.Honest-but-Curious
  • 2024-04-19古典密码之棋盘密码(ADFGVX,ADFGX,Polybius)
    引言棋盘密码只加密字母,不区分大小写(ADFGVX棋盘还可加密数字),若输入其它字符则原样保留。若输入多行(段落),每行是单独加密的。Polybius/ADFGX棋盘由于I/J在同一格,解密后需人工确认I和J。ADFGX/ADFGVX棋盘原则上需要密钥二次加密,但可留空不使用密钥。若使用,则必须符合棋盘密码严
  • 2024-04-12云场景下的代理重加密 Proxy Re-Encryption
    目录主页引言代理重加密代理重加密关键流程实践&应用总结参考资料主页个人微信公众号:密码应用技术实战个人博客园首页:https://www.cnblogs.com/informatics/引言2022年12月,人工智能迎来了一件大事,OpenAI的ChatGPT横空诞生,成为了现象级产品。如果说算力是人工智能的发动机,那
  • 2024-03-31北京电子科技学院2024密码保密与网络对抗宣传赛WP
    个人赛20211108_俞振阳排名第六名解题思路ctf1签到题类型:Misc文件最后出现明显字符提示,尝试base64编码flag{ae9603a1-a905-f9be-5143-660bac605401}ctf5伪装者类型:Web尝试注入此ip值curl-H"X-Forwarded-For:1.1.1.1"http://39.106.48.123:13504/flag{4404
  • 2024-03-31常见网络数据加密方式
    常见网络数据加密方式1.0单向散列加密这种加密方式的典型是MD5加密,优点:方便存储,损耗低缺点:存在暴力破解的可能散列加密的特点就是从明文到密文的不可映射性,导致我们无法根据加密算法设计出解密算法这种加密的解密方式就是明文到密文,密文有了,就可解密,复杂一点的密文解密可能
  • 2024-03-30CTF中各类加密密文区别
    收集CTF-MISC中常见的密码种类base16字典中包含0、1、2、3、4、5、6、7、8、9、A、B、C、D、E、Fbase32打印字符大写字母(A-Z)和数字234567base36使用0–9和拉丁字母A–Z表示数字。base58数字、大写字母、小写字母,去除歧义字符0(零)、O(大写字母O)、I(大写字母i)、l
  • 2024-03-28第6讲:隐语PIR介绍及开发实践
    1.PIR定义隐私信息检索(Privateinformationretrieval,PIR)是对信息检索(informationretrieval,IR)的一种扩展,最早在[CKGS95]中提出,用于保护用户查询信息,防止数据持有方得到用户的检索条件。PIR协议目标可以定义为:Alice有共N
  • 2024-03-26维吉尼亚密码
    在一个凯撒密码中,字母表中的每一字母都会作一定的偏移,例如偏移量为3时,A就转换为了D、B转换为了E……而维吉尼亚密码则是由一些偏移量不同的恺撒密码组成。 为了生成密码,需要使用表格法。这一表格(如图1所示)包括了26行字母表,每一行都由前一行向左偏移一位得到。具体使用哪
  • 2024-03-23Spring Security 中的 BCryptPasswordEncoder
    一、使用BCryptPasswordEncoder加密的值可以解出来吗SpringSecurity中的BCryptPasswordEncoder是一种单向加密算法,它是为了安全性考虑而设计的,因此无法从加密后的密码值"解密"出原始密码。这是出于安全目的的设计。BCryptPasswordEncoder加密过程是不可逆的,即使
  • 2024-03-16JS之对密文进行AES解密
    需求:用户ID和用户名不能在传输时同时明文出现解决方式:后端对用户ID和用户名进行加密,传输后前端解密显示 后端的加密方式为:1.密码转换为字节,先通过PBKDF2WithHmacSHA256,盐值salt123(转换为字节),迭代次数2048次,密钥长度128位,将密码处理成密钥。2.用AES/GCM/NoPadding的方式对载
  • 2024-03-14BJDCTF2020[encode]
    题目:encode,地址:encode查壳发现时upx壳,使用工具脱壳命令"upx-d",如果遇到工具脱不了的壳就手动脱壳,手动脱壳请帅哥美女*们看这篇手动脱壳。使用ida打开,观察逻辑后重命名函数:逻辑为一个换表base64+异或+RC4。其中RC4可以根据函数传入key,进而生成Box盒子来判断:知道逻辑后
  • 2024-03-08应用密码学——古典密码
    替代密码单表替代每个字母对应的密文字母固定。一般单表替代密钥空间n=26!移位密码凯撒密码就是密钥为3的移位密码。仿射密码加密:k1*m+k0(mod26)要求k1与26互素,避免出现多个明文对应同样的密文。密钥短语密码密钥是一个短语(单词),写在替代表最前端,整张替代表去掉所
  • 2024-03-03模版
    任务详情:自学教材第1,2章,提交学习笔记Part1知识点归纳&GPT提问知识点归纳木桶原理每个安全系统的安全性都取决于它最脆弱的环节攻击者通过建立攻击树讨论对多个环节的攻击方法强化最脆弱环节,对多个环节进行强化使系统具备纵深防御的性质对手设定我们的任务是构建一个能够
  • 2024-02-28加密算法(三级等保)
    常见的加密算法对称加密算法DES、3DES、DESX、Blowfish、IDEA、RC4、RC5、RC6和AES非对称加密算法RSA、ECC(移动设备用)、Diffie-Hellman、ElGamal、DSA(数字签名用)Hash算法MD2、MD4、MD5、HAVAL、SHA、SHA-1、HMAC、HMAC-MD5、HMAC-SHA1块加密概念块加密,英文BlockCyper
  • 2024-02-24session验证与jwt验证
    简单谈谈session验证和jwt验证session验证简化版原理1.用户rds登录login页面,服务器向用户端发送一个sessionid,同时服务器创建一个和这个sessionid相关的会话信息(用于该用户下次session验证)2.用户再次登录或者访问授权页面,将sessionid发送到服务器3.服务器通过保留的会话信