会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
不爱学习的Shirley
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
5
6
7
下一页
2021年9月15日
分组密码(二) — 密码学复习(五)
摘要: 写在前面: 最近好久没更了,因为前面复习的时候觉得自己之前的手写笔记实在太难看了,然后就趁着复习重新写了一本密码学笔记。把密码学引论过了一遍之后,去复习了一遍谢希仁的计网,复习完之后现在有着四本新笔记(密码学一本,计网三本)。学习路还长,慢点没关系,要一步步走得踏实。让我秀一下我的四本笔记哈哈哈哈
阅读全文
posted @ 2021-09-15 16:36 不爱学习的Shirley
阅读(1418)
评论(3)
推荐(1)
2021年8月3日
分组密码(一) — 密码学复习(四)
摘要: 讲完古典密码之后,接下来将介绍现代密码。 引入 古典密码——对称密码算法的雏形 古典密码的特色: ① 共享同一个密钥:加解密密钥相同,或者由加密密钥很容易得到解密密钥。 ② 信息的“搅拌”:搅乱明文26各字母信息,使得明文、密文、密钥之间的统计关系变的混乱。 现代对称密码算法设计核心 现代对称密码体
阅读全文
posted @ 2021-08-03 17:29 不爱学习的Shirley
阅读(5032)
评论(0)
推荐(1)
2021年8月1日
古典密码的演化 (二)— 密码学复习(三)
摘要: 前面介绍了几种古典密码算法(凯撒密码、仿射密码、维吉尼亚密码、希尔密码、置换密码),下面将对其中的几种密码算法站在攻击者的角度进行分析。 三、密码破译 密码破译的原则:遵循观察和经验 方法:采用归纳与演绎 步骤:分析、假设、推测和证实 三大要素: ① 语言频率特征:如E出现频率最高; ② 连接特征:
阅读全文
posted @ 2021-08-01 17:44 不爱学习的Shirley
阅读(2181)
评论(1)
推荐(1)
古典密码的演化 (一)— 密码学复习(二)
摘要: 复习完密码学的基本概念后,下面对古典密码进行简单的复习。下图列出的是经典密码体制的框图。(由于比较懒就直接放笔记的照片了⁄(⁄ ⁄•⁄ω⁄•⁄ ⁄)⁄) 古典密码学大体上可以分为 代换密码 和 置换密码。 (1)代换密码 构造一个或多个密文字母表,然后用密文字母表中的字母或字母组来代替明文字母或字母
阅读全文
posted @ 2021-08-01 11:28 不爱学习的Shirley
阅读(2768)
评论(0)
推荐(2)
2021年7月31日
密码学基础概念 — 密码学复习(一)
摘要: 写在前面: 最近因为疫情,闭关了半个多月准备的事情延期了,也不知道什么时候才能弄。另外的事情又冒出来了,所以只能把可搜索加密先放放,写一下密码学的复习笔记了。但最近写可搜索加密发现还是有人看的,让我十分有动力。忙完这点事情希望可以尽快把可搜索加密更完。 下面就进入今天的正题 —— 密码学基础概念。
阅读全文
posted @ 2021-07-31 17:30 不爱学习的Shirley
阅读(1747)
评论(0)
推荐(3)
2021年7月18日
可搜索加密技术 - 学习笔记(二)- 预备知识:HMAC-SHA256函数
摘要: 由于在之后的算法中会用到HMAC-SHA256函数,这里先简单对其进行一个介绍。 一、HMAC算法 什么是HMAC算法? HMAC是密钥相关的哈希运算消息认证码(Hash-based Message Authentication Code)的缩写,由H.Krawezyk,M.Bellare,R.Ca
阅读全文
posted @ 2021-07-18 17:01 不爱学习的Shirley
阅读(5105)
评论(0)
推荐(0)
2021年7月17日
可搜索加密技术 - 学习笔记(一)
摘要: 由于种种原因,本来应该是准备其他事情的我最近又开始看可搜索加密技术。结果发现两三个月前看的内容都被我忘得差不多了,果然“好记性不如烂笔头”,更何况我的记性还不好qwq。因此,还是打算将学到的东西记录下来,所以有了这篇简陋的笔记。 引言 为什么需要可搜索加密技术? 其实,这个问题的答案是显而易见的。现
阅读全文
posted @ 2021-07-17 17:30 不爱学习的Shirley
阅读(9242)
评论(2)
推荐(2)
2021年4月16日
Shodan 学习笔记
摘要: 在开始之前先简单介绍一下Shodan。在百度百科中用了一句话来介绍Shodan,“Shodan是互联网上最可怕的搜索引擎。”为什么会这样说呢?Shodan不是在网上搜索网址,而是直接进入互联网的背后通道。Shodan可以说是一款“黑暗”谷歌,一刻不停的在寻找着所有和互联网关联的服务器、摄像头、打印机
阅读全文
posted @ 2021-04-16 18:07 不爱学习的Shirley
阅读(1654)
评论(0)
推荐(0)
网络侦察技术(一)搜索引擎信息收集
摘要: 简单地说,网络侦察扫描的目的就是:了解你的猎物!只有充分了解了攻击目标,才能更加有针对性地对其进行攻击。 网络侦察扫描主要分为以下3步: 踩点——通过网络搜索获取目标公开信息; 扫描——通过扫描技术获取目标系统根据具体的信息; 查点——根据扫描结果进一步对目标进行针对性检测。 根据许多网络攻击者的侦
阅读全文
posted @ 2021-04-16 15:13 不爱学习的Shirley
阅读(2289)
评论(0)
推荐(1)
2020年10月25日
安全测评基础-安全测评常用测试工具讲解
摘要: 实验目的 了解渗透测试原理。 了解渗透测试特点 了解常用测试工具的功能及特点。 实验原理 渗透测试原理 渗透测试主要依据CVE(Common Vulnerabilities & Exposures公共漏洞和暴露)已经发现的安全漏洞,以及隐患漏洞。模拟入侵者的攻击方法对应用系统、服务器系统和网络设备进
阅读全文
posted @ 2020-10-25 21:05 不爱学习的Shirley
阅读(627)
评论(0)
推荐(0)
上一页
1
2
3
4
5
6
7
下一页
公告