第十八个知识点:画一个描述ECB,CBC,CTR模式的操作 第8周是画三个图的任务,但是维基百科上已经有人画的很好了 https://en.wikipedia.org/wiki/File:ECB_encryption.svg https://en.wikipedia.org/wiki/File:CBC_encryption.svg https://en.wikipedia.org/wiki/File:CTR_encryption_2.svg 因此我将解释这后面的原理. 操作模式:块密码的安全性依…
第二十八个知识点:什么是公钥密码学的IND-CCA安全定义? 我们将在这篇博客中讨论公钥加密的IND-CCA安全. IND-CCA安全代表选择明文的不可伪造性.这样的安全方案的思想就是给定一个密文,攻击者不能说出给定密文是什么样的明文加密得到的.在这个模型中,攻击者被允许使用加密问询和解密问询.闻讯既可以在第三步和第四步之前也可以在之后.公钥的IND-CCA的find-then-guess安全游戏的描述: 1.生成公钥和私钥\((p_k,s_k)\).攻击者A能够获得公钥\(p_k\). 2.私…
第四十八个知识点:TPM的目的和使用方法 在检查TPM目的之前,值得去尝试理解TPM设计出来的目的是为了克服什么样的问题.真正的问题是信任.信任什么?首先内存和软件运行在电脑上.这些东西能直接的通过操作系统进行获取,因此能在操作系统层级的攻击者可以访问秘密信息(例如安全密钥).:如果这些密钥直接存储在内存中,并被软件访问,那么攻击者很容易从存储密钥的内存位置读取密钥,从而危害安全性. 围绕这一问题的一个方案是确保密钥不会直接存储在可以被软件访问的计算机内存中.考虑到密钥对于安全应用程序是必需的,…
自我介绍 未来的主要方向 介绍下之前的项目用到的优化点.难点 为什么不要大量使用goroutine gpm模型 go里面goroutine创建数量有限制吗? 线程和协程有什么区别 golang支持哪些并发机制 go利用channel通信的方式 有缓冲和无缓冲channel的区别 channel实现原理 被close的channel会有什么问题 分布式锁知道哪些?用channel如何实现? 集群用channel如何实现分布式锁 并行goroutine如何实现 go用共享内存的方式实现并发如何保证安…
好家伙, 我们又又又来了一个客户 用户说: 我想我的页面上有一个搜索框, 当我不需要他的时候,它就是一个按钮 当我想要搜索的时候,我就点一下它, 然后按钮消失,搜索框出现, 当我在浏览其他东西时,这个搜索框会自己变回一个按钮 1.按需展示的文本框和按钮 来做一个按需展示的按钮和文本框 上代码: <template> <div id="app"> <input type="text" v-if="inputvalue"…
Bristol大学密码学博士生的五十二个知识点 这个系列,是Bristol大学的密码安全工作组为密码学和信息安全相关的博士准备了52个基本知识点. 原地址:http://bristolcrypto.blogspot.com/2014/10/52-things-number-1-different-types-of.html 对密码学基础是一个极好的总结. 每篇内容不多但是问题提出的极好.我翻译过来是随手之意. 计算机工程方面(E) Number 1 通用处理器,带指令扩展的通用处理器,专用处理器…
MyBatis基础入门<十八>动态SQL(if-where) 描述: 代码是在<MyBatis基础入门<十七>动态SQL>基础上进行改造的,不再贴所有代码,仅贴改动过的代码. ClientMapper.xml文件 <?xml version="1.0" encoding="UTF-8" ?> <!DOCTYPE mapper PUBLIC "-//mybatis.org//DTD Mapper 3.0/…
第二十四个知识点:描述一个二进制m组的滑动窗口指数算法 简单回顾一下我们知道的. 大量的密码学算法的大数是基于指数问题的安全性,例如RSA或者DH算法.因此,现代密码学需要大指数模幂算法的有效实现.我们应该从一个简化的方案开始思考:计算\(x^a\mod N\),我们可以用指数算法来求\(x^a\),然后再约减到\(N\).然而,对大多数密码算法来说,\(x^a\)都是非常大的.现在,大多数传统的方法能被简单的在每个阶段模\(N\).这回产生一些改进的技术.下面我会介绍一些计算\(X^E \mo…
第三十五个知识点:给针对ECDLP问题的Pollard rho,Pollard "Kangaroo",parallel Pollard rho攻击的一个粗略的描述 我们的目标是对任意一个有限循环阿贝尔群\(G\),解决离散对数问题\(h = g^x\).问题进行详细描述,给定一个循环群\(G = <g>\),\(G\)的阶是素数\(p\),给定\(G\)中元素\(h\),我们需要找到这样的\(x\)使得\(h = g^x\)成立.我们使用上一篇中的方法进行计算时,时间复杂度…
第四十九个知识点:描述在IPsec和TLS后的基本想法 网络安全协议(Internet Protocol Security,IPsec)和安全传输层协议(Transport Layer Security,TLS)都旨在在不安全的网络中创造一个安全的两方通信.一般来说,这两种机制都是建立一个私密的会话密钥(要么是预先准备的要么是密钥协商的),然后使用对称密码学进行大部分的交流.还有一些关于身份验证的详细信息,但是我将跳过这些内容.虽然这两个最终有相似的目标,但是它们在实现上有很大的不同. IPse…