会员
周边
众包
新闻
博问
闪存
赞助商
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
stevenczp
博客园
首页
新随笔
联系
管理
订阅
上一页
1
···
5
6
7
8
9
10
11
12
13
下一页
2017年3月14日
Linux Performance Observability Tools
摘要:
阅读全文
posted @ 2017-03-14 09:59 qeDVuHG
阅读(298)
评论(0)
推荐(0)
编辑
Cryptography I 学习笔记 --- 密钥交换
摘要: 1. 使用可信第三方(Trusted third parties)进行密钥交换。 a. Alice与TTP之间的密钥是K1,Bob与TTP之间的密钥是K2。 b. Alice向TTP发起一个与Bob交换密钥的请求。TTP生成一个随机密钥Kab,然后将Kab用K1加密,得到E1,将Kab用K2加密,得
阅读全文
posted @ 2017-03-14 00:33 qeDVuHG
阅读(800)
评论(0)
推荐(0)
编辑
2017年3月13日
近期计划
摘要: 完结对<Cryptography I>的学习。预计时间:3月底。 实际完成时间:3月23日 读完<垃圾回收的算法与实现>。预计时间:4月底 勉强读完一半,发现功力不够,暂时封存 读完 《图解TCP/IP》 完成时间:5月16日 读完<TCP/IP详解 卷1:协议> 完成时间:5月17日(读完关键章节
阅读全文
posted @ 2017-03-13 14:54 qeDVuHG
阅读(329)
评论(0)
推荐(0)
编辑
2017年3月12日
Hotspot JVM下,parallel与concurrent的区别
摘要: 转载于知乎 作者:Ted Mosby链接:https://www.zhihu.com/question/21535747/answer/144884632来源:知乎著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。 Hotspot JVM实现包括了Serial GC, Parall
阅读全文
posted @ 2017-03-12 21:58 qeDVuHG
阅读(980)
评论(0)
推荐(0)
编辑
2017年3月11日
Cryptography I 学习笔记 --- 零碎
摘要: 1. KDF(密钥推导函数,key derivation function),根据用户输入的一个初始密钥来生成一系列的后续密钥。可以使用PRF来生成 2. 可以用salt与slow hash function来加强安全 3. 在数据库里存储密文,然后用加密后的密文来做查询,可以让数据保存者无法知道存
阅读全文
posted @ 2017-03-11 16:40 qeDVuHG
阅读(245)
评论(0)
推荐(0)
编辑
2017年3月9日
Cryptography I 学习笔记 --- 认证加密
摘要: 1. 认证加密,Alice与Bob共享一个密钥k,Alice可以发送密文E给Bob,Bob可以确定接收到的E一定是拥有密钥k的Alice产生的。而不是攻击者随便产生的。 2. 认证加密必须能抵挡住选择密文攻击 3. 认证加密无法抵挡重放攻击 4. tls,两边维护一个相同的自增计数器,可以抵挡重放攻
阅读全文
posted @ 2017-03-09 23:20 qeDVuHG
阅读(237)
评论(0)
推荐(0)
编辑
2017年3月7日
Cryptography I 学习笔记 --- 抗碰撞
摘要: 1. 生日攻击,如果hash函数可以产生n bit的结果,那么生日攻击的时间复杂度在O(nn/2)这个量级。以比特币使用的SHA256为例,其hash结果为256bit,那么如果想完成一次生日攻击,那么需要计算并保存2^128次SHA256计算的结果。而现在比特币的全网算力不到4E Hash/s,也
阅读全文
posted @ 2017-03-07 21:06 qeDVuHG
阅读(400)
评论(0)
推荐(0)
编辑
Cryptography I 学习笔记 --- 信息完整性
摘要: 1. ECBC-MAC,需要一对密钥k与k1,然后将明文分组,用cbc模式对明文分块加密,将最后的密文块再用k1进行加密,即可得到结果 2. NMAC,需要一对密钥k与k1,然后将明文分组,用k加密第一组明文,得到k',然后用k'加密第二组明文,得到k'',依次类推,最后得到k(n) ,然后用k1对
阅读全文
posted @ 2017-03-07 21:02 qeDVuHG
阅读(440)
评论(0)
推荐(0)
编辑
2017年3月6日
Cryptography I 学习笔记 --- 使用分组密码
摘要: 1. 如果加密算法是确定性的(相同的明文产生相同的密文),那么它对于选择明文攻击是不安全的 2. 随机化加密,每次对相同的密文加密,会产生不同的结果 AES加密模式 ecb:明文分块计算,块与块之间没有影响,可以并发加密。但是可能暴露明文的模式 cbc:每个明文分块都与上一个密文分块异或,然后再行加
阅读全文
posted @ 2017-03-06 00:27 qeDVuHG
阅读(341)
评论(0)
推荐(0)
编辑
2017年3月3日
Cryptography I 学习笔记 --- 分组密码
摘要: 1. 伪随机置换(PRF,Rseudo Random Permutaion)3DES/AES,K*X -> X(a. 可以高效计算,b. PRF函数是一个一一映射的函数,c. 存在有效的逆向算法) 2. Feistel网络 3. 对于AES,Intel的CPU中内置了相关的指令集,可以在一个时钟周期
阅读全文
posted @ 2017-03-03 00:20 qeDVuHG
阅读(222)
评论(0)
推荐(0)
编辑
上一页
1
···
5
6
7
8
9
10
11
12
13
下一页
公告