随笔分类 -  密码学笔记

摘要:基于格的抗量子密码 Introduction to the lattice-based quantum-resistant cryptography 抗量子密码的安全性通常归约到下面几类数学难题的复杂度上: 基于格(lattice)的的最短向量问题(Shortest Vector Problem)和 阅读全文
posted @ 2025-10-25 14:23 2hYan9 阅读(2) 评论(0) 推荐(0)
摘要:Block Ciphers notes from the open course provided by Stanford University: https://www.coursera.org/learn/crypto/home/module/2 What is block ciphers A 阅读全文
posted @ 2025-01-23 16:53 2hYan9 阅读(51) 评论(0) 推荐(0)
摘要:同余式 在同余的基础上,引入同余式的概念,这里将要介绍如何求解一次同余式,以及如何求解同余式方程组。 求解同余式 一次同余式的求解思路: \[(a,m)=1, ax\equiv 1 \mod m \\ \Downarrow \\ (a, m)=1, ax\equiv b\mod m\\ \Downa 阅读全文
posted @ 2024-10-31 21:06 2hYan9 阅读(195) 评论(0) 推荐(0)
摘要:样本分析日志 实习期间在微步沙箱上找到一个样本,其SHA256: 36c3405eafd9bdb4c6dd0ca98a2a4779ab34b8777a36b38347316f09109a87e6,在沙箱上检测为木马。 通过分析发现该样本总共分为三个阶段:第一阶段的逻辑是先检查当前路径,然后自复制到公 阅读全文
posted @ 2024-10-19 20:34 2hYan9 阅读(215) 评论(0) 推荐(0)
摘要:Overview and Stream Cipher notes from the open course provided by Stanford University: https://www.coursera.org/learn/crypto/home/module/1 Course Over 阅读全文
posted @ 2024-07-08 14:27 2hYan9 阅读(45) 评论(0) 推荐(0)
摘要:现在MD4算法已经被淘汰,现在广泛使用的hash函数主要是MD5和SHA1。但因为MD5和SHA1遵循MD4的设计思想,所以可以先理解对MD4的差分碰撞方法来理解对另外两种Hash函数的碰撞思想。 ###数字签名: Hash函数,又被称为散列函数,它的作用是将任意长度的报文压缩成一个128比特的散列 阅读全文
posted @ 2021-03-26 13:09 2hYan9 阅读(1428) 评论(2) 推荐(0)
摘要:###强拟素数 设n为正奇数,\(b\in Z,b>1,s\in Z^+\),且$2s|(n-1)$,令$t=\frac{n-1}{2s}$,则$b^{n-1}-1=(b^{20t}-1)(b{20t}+1)(b{21t}+1)+\cdots+(b{2^{s-1}t}+1)$,因此若n为素数,则$b 阅读全文
posted @ 2020-05-05 23:03 2hYan9 阅读(893) 评论(0) 推荐(0)
摘要:陷门置换构造加密方案 陷门置换(Trapdoor Permutation)是公钥加密体制中的一种抽象概念, 在一些结构中,参数生成算法Gen输出一些附加信息\(t\)和I,从而实现\(f_I\)的有效求逆。称这些附加信息为陷门(trapdoor),并将单向置换的族称为陷门置换的附加属性族。 陷门的形 阅读全文
posted @ 2020-01-07 01:54 2hYan9 阅读(1858) 评论(0) 推荐(1)
摘要:###数论基础 Carmichael函数:\(n\in Z^+,\forall a\in Z_n^+\),若能满足$a^x \equiv 1 (\mod n)$的最小x,记为λ(n),称为Carmichael函数 定理:\(n\in Z^+\),设$n=n_1·n_2$,且$(n_1,n_2)$=1 阅读全文
posted @ 2019-12-26 00:06 2hYan9 阅读(1856) 评论(0) 推荐(1)
摘要:同余 定义:设m是一个正整数,设a,b是两个整数,则a\(\equiv\)b (mod m),当且仅当 m | (a-b),称a, b模m同余。 换句话说,a, b模m同余当且仅当a, b用欧几里得除法除以m得到的余数相等。 同余的保运算性:设m是一个正整数,设\(a_1,b_1,a_2,b_2\) 阅读全文
posted @ 2019-12-22 11:03 2hYan9 阅读(1217) 评论(0) 推荐(0)
摘要:整除 定义:设a,b是两个任意的正整数,其中b \(\neq\) 0,若存在一个整数q,使得:a=qb 则称b整除a,记为b | a。 整除的运算定理 1.设a, b, c \(\neq\) 0是三个整数,若 c | a, c | b,则对任意整数s, t有:c | (sa+tb) 2.设a, b都 阅读全文
posted @ 2019-12-22 09:51 2hYan9 阅读(772) 评论(0) 推荐(0)
摘要:椭圆曲线 设F是一个域,a,b$\in$F,则方程$y^2=x^3+ax+b$称为域F上的椭圆曲线。 上述方程称为维尔斯特拉斯方程,其判别式为$y^2+axy+by=x^3+cx^2+dx+e$ 比如,实数域上的椭圆曲线如下: 椭圆曲线上的加法: 设F是一个域,a,b$\in$F,令E={(x,y) 阅读全文
posted @ 2019-12-18 19:25 2hYan9 阅读(2914) 评论(0) 推荐(0)
摘要:域 定义:如果K对加法构成一个交换群,并且K*=K\(\setminus\){0}也对乘法构成一个交换群,那么称K是一个域 定理:如果域的特征不为零,则其特征必为素数 证明. 设域K的特征为 p,p \(\ne\) 0。 1.如果p为合数,则存在\(1<p_1,p_2<p\),使得\(p=p_1\c 阅读全文
posted @ 2019-12-04 18:14 2hYan9 阅读(1482) 评论(0) 推荐(0)
摘要:数字签名的相关定义 数字签名类似于私钥加密体系中消息认证码,不过数字签名不仅能够满足消息认证,而且能够满足身份认证以及抗抵赖性。 在发送方所使用的算法一般用Sign来表示,而这个算法的输出称为签名 在接收方输入一个消息以及一个签名进行验证的算法用Vrfy表示 数字签名的定义:一个数字签名算法由三个概 阅读全文
posted @ 2019-11-27 14:47 2hYan9 阅读(3153) 评论(0) 推荐(0)
摘要:环 环论是取模运算的基础 环的定义:设R是具有两种运算的非空集合,如果以下条件成立: i)R对于加法构成一个交换群 ii)R上的乘法有,对于任意的a, b, c\(\in\)R,有(ab)c = a(bc) iii)对任意的a, b, c\(\in\)R,有(a+b)c = ac + bc,a(b+ 阅读全文
posted @ 2019-11-26 23:58 2hYan9 阅读(4295) 评论(0) 推荐(0)
摘要:子群的生成 定义: 设G是一个群,X是G的一个子集,设$\{H_i \}_{i \in I}$是G的包含X的所有子群,则$\bigcap_{i\in I}H_i$构成G的一个子群,叫做G的由X生成的子群,记为。 证明. $\forall a,b\in \bigcap_{i\in I}H_i, a,b 阅读全文
posted @ 2019-11-26 22:59 2hYan9 阅读(1646) 评论(0) 推荐(0)
摘要:代数系 定义:设S是一个非空集合,那么S与自身的笛卡尔积到S自身的映射就叫做S的结合法或运算 即: \(S\times S\to S\) \((a,b)\mapsto c\) 这时,S叫做代数系。换句话说,对于一个集合S,如果在这个集合上的某种运算是封闭的(\(\forall a,b\in S,f( 阅读全文
posted @ 2019-11-26 22:57 2hYan9 阅读(1845) 评论(0) 推荐(0)
摘要:公钥加密 在前面介绍密钥分发协议时提到过“中间人(Man-in-mid)攻击”的一种攻击方式,应对这种攻击方式的一种方式就是采用公钥加密:加密和解密使用不同的密钥,从而提高密钥分发的安全性。 公钥加密方案最主要的缺陷在于比一般的私钥加密方案慢 2 到 3 个数量级。 公钥加密的定义: Gen:以安全 阅读全文
posted @ 2019-11-20 23:04 2hYan9 阅读(5149) 评论(0) 推荐(2)
摘要:私钥加密体系的实际应用中存在三个问题: 密钥的分发 存储和管理大量的密钥 私钥加密体系在开放系统中的不适用性 密钥分发中心(Key-Distribution Center, KDC) KDC的运行机制: 首先,Alice和KDC共享一个密钥kA,Bob和KDC共享一个密钥kB Alice向KDC发送 阅读全文
posted @ 2019-11-20 14:33 2hYan9 阅读(3553) 评论(0) 推荐(0)