• 2024-11-19【JS逆向】某Q音乐VMP纯算
    声明本文章所有内容仅供学习交流使用,不用于其他任何目的,其中的抓包内容、数据接口、敏感网址等均已做脱敏处理,严禁用于商业用途和非法用途,否则,由此产生的一切后果均与作者无关,若有侵权,请联系作者立即删除!逆向目标网址:aHR0cHM6Ly95LnFxLmNvbS8=目标:歌曲列表查询参数sign
  • 2024-11-08密码学知识点整理一:密码学概论
    密码学是什么?密码学是一门研究编制密码和破译密码的技术科学。密码学,作为信息安全的核心技术之一,其重要性在于能够为信息传输提供安全保障,确保数据在存储或传输过程中的机密性、完整性与真实性不被破坏。从古至今,随着科技的发展和计算机技术的广泛应用,密码学已经由最初的
  • 2024-11-01【密码学】全同态加密基于多项式环计算的图解
    全同态加密方案提供了一种惊人的能力——能够在不知道数据具体内容的情况下对数据进行计算。这使得你可以在保持潜在敏感源数据私密的同时,得出问题的答案。  这篇文章的整体结构包括多项式环相关的数学介绍,基于多项式环的加密和解密是如何工作的,同态加法和乘法如何实
  • 2024-10-26RSA公钥文件解密密文
    RSA公钥文件解密密文做题遇到两个从未见过的文件:flag.encpub.txt.enc文件
  • 2024-10-25应用密码学入门
    1.密码学是什么不是研究怎麼設安全的密碼●不是教你怎麼破解別人Facebook●你不會因為知道密碼學在幹嘛就變成天才駭客●很多數學○我是說,真的很多○不過我並沒有打算講很多數學理論○我自己數學也不好QQ●如果已經沒興趣了,可以趕快離開我不會介意而是:古典密
  • 2024-10-19通过已知明文攻击破解弱加密算法
    样本分析日志实习期间在微步沙箱上找到一个样本,其SHA256:36c3405eafd9bdb4c6dd0ca98a2a4779ab34b8777a36b38347316f09109a87e6,在沙箱上检测为木马。通过分析发现该样本总共分为三个阶段:第一阶段的逻辑是先检查当前路径,然后自复制到公共目录并运行,最后从远程FTP服务器上下载第二
  • 2024-10-14Shuffle and Compaction
    ShuffleandCompaction文章主题:总结并记录目前常用的安全洗牌协议(SecureShuffle)与SecureCompaction协议,思想、实现、复杂度分析等。Shuffle定义:给定输入\(\vec{v}\),洗牌协议输出一个\(\pi(\vec{v})\),其中\(\pi\)是一个随机的置乱。compaction与shuffle很相似,也是给定输
  • 2024-10-12编程算法 --- Polybius 方阵密码解密
      这段代码的作用是通过Polybius方阵密码的方式来解密一段只包含元音字母的密文。具体来说,它通过元音字母的全排列来生成多个可能的映射方案,然后将密文中的元音字母转换成数字序列,并根据这些数字对查找字母棋盘中的字母,尝试还原出可能的明文。程序会输出所有可能的明文,供人工
  • 2024-09-30全同态加密算法概览
    我们前面有谈到《Paillier半同态加密算法》,半同态加密算法除了支持密文加法运算的Paillier算法,还有支持密文乘法计算的RSA算法,早期的PSI(隐私求交)和PIR(匿踪查询)都有使用基于RSA盲签名技术来实现。今天我们来谈谈能够有效支持任意函数密文计算的全同态加密算法(fully
  • 2024-09-29仿射密码
    仿射密码与凯撒密码同属于替换加密,同样在仿射密码中先将字母转换为数字,不同的是仿射密码中有两个密钥,即A和B,密文等于A乘上明文再加上B(m=As+B,m表示密文,s表示明文)如果需要对仿射密码解密的话,需要用到乘法逆元的知识,即明文等于密文1减去B的差乘上A在模26下的乘法逆元(s=(m-B)A**-1)乘
  • 2024-09-28托马斯.杰斐逊 转轮密码(Bugku)
    1.只要做过这种题,肯定知道是转轮密码。接下来介绍下转轮密码特征:给你一个密码表,n行的26个字母,key是1-n的数列,密文是n个英文字母根据key找对应行的密码表,然后在密码表上找密文字母,以这个字母为开头,重新排序。2.这种如果用手一个一个编辑的话肯定是会很慢的,在比
  • 2024-09-25置换密码
    密码介绍:置换密码又叫换位密码只将明文字符改变顺序就得到密文一:列置换密码的加密设明文为“BeiJing2022OlympicWinterGames”密钥σ=(143)(56)将明文分为6列可得密钥(143)的意思是1列的位置换到4列,4列的位置换到3列,3列的位置换到1列(56)同理,2位置不变再竖着抄下来
  • 2024-09-24java 实现AES的CBC、CFB、OFB加解密
    1.CBC(CipherBlockChaining,密码分组链接模式)概述CBC模式是一种常见的块密码工作模式,通过将每个明文块与前一个密文块进行异或操作,再进行加密,从而增强数据的安全性。工作原理初始向量(IV,InitializationVector):CBC模式需要一个随机生成的IV来确保相同明文在不同加密过
  • 2024-09-21隐私保护体系下网络威胁情报共享的研究现状和方案设计
    来源:http://netinfo-security.org/article/2024/1671-1122/1671-1122-24-7-1129.shtml威胁情报网络威胁情报是关于网络中正在进行的或潜在的恶意活动信息,涵盖但不限于特定的恶意软件样本、恶意IP地址、钓鱼电子邮件信息、黑客组织的入侵行为等内容,对于提前感知预警、防范低于
  • 2024-09-12CTF密码学基础知识整理
    一.常见编码转换(1)整数转ascii码INT->CHAR:chr(97)CHAR->INT:ord('a')(2)hex转ASCII>>>importbinascii>>>binascii.a2b_hex('666c6167')b'flag'>>>binascii.b2a_hex(b'flag')b'666c6167&
  • 2024-08-29密码学简述
    密码学发展概述密码学应用非常广泛大致的讲就是从古典密码学到现代密码学这两者有一个最大的不同在于:kerckhoff法则kerckhoff法则:加密不应该依赖于加密算法的保密性而是要依赖于秘钥的保密性即使加密算法开源攻击者得不到秘钥就无法通过密文解出明文古典密码学:加密的
  • 2024-08-23已知明文攻击简介
    原创赛博游民营已知明文攻击(Knownplaintextattack,KPA)指的是攻击者通过使用众所周知的未加密的和加密的材料去确定算法或者加密密钥。在已知明文攻击中,攻击者可以访问加密数据(密文)及其原始数据(未加密形式)相应的明文副本。攻击者尝试通过检查明文和密文之间的关系来确
  • 2024-08-15java网站重建绕密常用技巧
    在进行网站分析时的一大重点就是如何登录到管理后台,这就需要我们去绕过/获取管理员的密码,在php、nodejs等站点中就很简单,我们只需要找到目标逻辑所在的代码,直接修改代码就可以实现目的。但是当我们遇到java类站点时,没有办法很轻松地修改代码,只能去分析密文的算法,从而自己生成对应
  • 2024-08-09私钥密码学
    "What'sthatyouarereading?""It'saboutCrytography.""Likesecretmessages?""Notsecret,that'sthebrilliantpart.Messagesthatanyonecanseebutnooneknowswhattheymean,unlessyouhavetheke
  • 2024-08-09如何安全高效地进行企业文档外发,一文了解什么是文档安全系统密文外发!
    企业文档的外发已成为日常工作中不可或缺的一环。然而,随着数据泄露事件的频发,如何安全高效地外发文档成为了企业关注的焦点。今天,就让我们一起深入了解文档安全系统的密文外发技术,为企业信息安全保驾护航。什么是文档安全系统密文外发?文档安全系统密文外发,是一种基于先进
  • 2024-08-06同态加密和SEAL库的介绍(二)BFV 基础方案实现
    写在前面:        本篇具体讲解如何使用BFV加密方案对加密的整数进行简单的计算(一个多项式评估),来源是官方提供的示例。BFV是比较常见的方案,在很多大模型推理的时候,都是将浮点数的权重和输入变换成整数后用BFV方案来实现。一、参数的设置    需要进行的第一个
  • 2024-07-30hawk解密分析
    碰到了使用com.orhanobut.hawk对sp进行加密的应用,分析一下除了动态调试外如何直接解密逆向的难度比较大,而且由于涉及到facebook的加密库,导致反编译后代码很难看,好在项目是开源的hawk看一下这个项目的代码,本质上用的facebook的加密库conceal这是封装在最外层的解密方法这是
  • 2024-07-29华为OD笔试机试真题算法 - 密码解密 (Java 2024年C卷D卷)
    华为OD机试(C卷+D卷)2024真题目录(Java&c++&python)题目描述给定一段“密文”字符串s,其中字符都是经过“密码本”映射的,现需要将“密文”解密并输出。映射的规则(‘a’~‘i’)分别用(‘1’~‘9’)表示;(‘j’~‘z’)分别用(“10*”~“26*”)表示。约束:映射始终唯一。
  • 2024-07-29LKT系列芯片数据加解密方案
    1.数据加解密应用方案目前线路上的数据保护主要使用的算法是3DES、AES、RSA。我公司将以这三种算法为基础介绍几种线路上数据加密的方案。1.13DES对称密钥加密方案1.发送方和接收方首先约定产生一个相同的管理密钥。2.在发送方的计算机中通过随机算法产生一个128位的随机密钥
  • 2024-07-24RSA已知n、e、密文c,求明文。
    题目文件fromCrypto.Util.numberimport*flag=b''m=bytes_to_long(flag)p=getPrime(128)q=getPrime(128)phi=(p-1)*(q-1)n=p*qe=65537c=pow(m,e,n)print(f"n:{n}")print(f"e:{e}")print(f"c:{c}")