3.10 Probabilistic Encryption andthe Goldwasser–Micali Cryptosystem 假设 Alice 想使用公钥密码系统给Bob传输 1 bit ...
计算机网络中的安全
计算机网络中的安全前言 打算系统学习下计算机网络,就来翻阅经典的自顶向下 本篇是第八章计算机网络中的安全,先讨论能够加密通信的密码技术,鉴别正在与之通信的对方并确保报文完整性;然后...
密码学系列| 3.4 素数测试
3.4 Primality Testing Bob 在学习完了第 3.2 和 3.3 两节后,现在可以使用他的 RSA公钥、私钥对与 Alice 通信。那么为了创建 RSA 密钥对,Bob...
密码学系列 | 3.3 执行与安全问题
3.3 Implementation and Security Issues 本书中我们的主要关注现代密码学背后的数学难题,但我们还是需要简要地提及一些与实现相关的安全问题。这里我们只是简单地描述一...
【密码学】"一"文读懂TLS(二)
【密码学】"一"文读懂TLS(二)「本文所涉及到的所有代码,均未经过严格的测试,仅供学习使用,请勿直接用于生产环境」书接上回,我们讲到了Alice和Bob在网络中通信的过程中会被抓包工具抓到原始的报文...
多方安全计算(3)MPC万能钥匙:混淆电路
一、前言我们在讲解不经意传输(Oblivious Transfer,OT)的文章(安全多方计算(1):不经意传输协议)中提到,利用n选1的不经意传输可以解决百万富翁问题(两位富翁Alice和Bob在不...
【密码学】一文读懂TLS(一)
【密码学】"一"文读懂TLS(一)本文来聊一下TLS的相关知识,由于我网络知识学的实在是匮乏,因此呢,文章当中不会涉及到有关网络层面的知识,仅仅聊聊TLS当中用到的密码学的相关算法,** 由于本人水平...
gitlab漏洞系列-子组的开发人员可以越权访问主私有组
背景复现步骤影响gitlab漏洞系列-子组的开发人员可以越权访问主私有组声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章...
PKI基本原理概述
点击蓝字关注我们 在商用密码应用方案的设计和研讨中,证书相关内容几乎在每个方案中都要碰到。在日常工作讨论中,密小白发现,PKI是一个让不少人感到困扰的概念,公钥、证书、CA和PKI的含义是什么,他们之...
技术干货 | 零知识证明是零信任吗?
免责声明:本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版权归原网站或作者本人所有,并不代表安全+的观点,若有无意侵权或转载不当之处请联系我们处理,谢谢合作!欢迎...
AWS云安全系列 5 - IAM不严谨的权限 II
国内云安全培训请点击原文或访问以下链接https://www.yuque.com/u8047536/supvqp/ri4ft0前提是已经获取了相关的密钥步骤 1:将 AWS CLI配置为访问凭证步骤 ...
vulnhub靶机之VULNERABLE DOCKER: 1-Hard困难模式
虚拟机信息:虚拟机下载地址:https://www.vulnhub.com/entry/vulnerable-docker-1,208/虚拟机简介:2 种模式:✅困难:这需要您结合您的 docker ...
8