1 2 3 4 5 ··· 7 下一页
摘要: Bristol大学密码学博士生的五十二个知识点 这个系列,是Bristol大学的密码安全工作组为密码学和信息安全相关的博士准备了52个基本知识点。 原地址:http://bristolcrypto.blogspot.com/2014/10/52-things-number-1-different-t 阅读全文
posted @ 2019-06-18 21:04 WangZhuo2000 阅读(3039) 评论(1) 推荐(3) 编辑
摘要: 一些已知的情况 在Golang语言中,一个变量赋值/使用前,需要声明变量的类型。例如: var a int a = 10 fmt.Printf("%d\n", a) 使用另一种形式:=也可以对变量进行隐式的声明。例如: a := 10 fmt.Printf("%d\", a) 对于一个变量,可以赋值 阅读全文
posted @ 2022-01-12 19:14 WangZhuo2000 阅读(54) 评论(0) 推荐(0) 编辑
摘要: Gossip算法正如它的名字,小道消息只需要有人传播一次,那么过一段时间,所有人都会知道,就像新冠病毒一样,所以Gossip算法也有其它的别名“传染病扩散算法”、“谣言传播算法”等等。在Fabric中Gossip算法用于区块的传播,即共识后将得到的区块广播给组织内和其它组织。本节会介绍Gossip算 阅读全文
posted @ 2021-12-29 19:26 WangZhuo2000 阅读(738) 评论(0) 推荐(0) 编辑
摘要: libecc:一个可移植的椭圆曲线密码学库 这段时间要写毕设关于椭圆曲线的部分,就参考了一个椭圆曲线库的代码来编写。这个库中的代码的结构、风格和封装在我看来是十分完善的。用起来也比较方便,当作一个密码学实现的平台绰绰有余,我就打算简单在博客里推荐一下。 因为和比特币相关,使用的曲线是SECP256k 阅读全文
posted @ 2020-03-01 01:34 WangZhuo2000 阅读(545) 评论(0) 推荐(0) 编辑
摘要: 第四十二个知识点:看看你的C代码为蒙哥马利乘法,你能确定它可能在哪里泄漏侧信道路吗? 几个月前(回到3月份),您可能还记得我在这个系列的52件东西中发布了第23件(可以在这里找到)。这篇文章的标题是“编写一个C程序来实现蒙哥马利算法”,并包含了实现的一部分。在本文中,我们将研究这个实现,并了解它如何 阅读全文
posted @ 2020-02-01 18:53 WangZhuo2000 阅读(483) 评论(0) 推荐(0) 编辑
摘要: 第五十二个知识点:选择一个先进的应用概念,如电子投票,拍卖或多方计算。这样一个系统的大致安全需求是什么 这是我们认为每个密码学博士一年级都应该知道的52件事中的最后一件。你可能已经收集了过去的52个博客,我们希望学生知道从理论到实践的各个方面。但关键是你需要在密码学中考虑的不仅是对遵守规则的玩家的安 阅读全文
posted @ 2020-02-01 18:45 WangZhuo2000 阅读(494) 评论(0) 推荐(2) 编辑
摘要: 第五十一个知识点:什么是基于ID的加密的安全模型,然后描述一个IBE方案 在公钥密码学中,如果Alice想要给Bob发送一条消息,她需要Bob的公钥,一般来说公钥都很长,就像一个随机的字符串。 假设Alice可以不用公钥而是使用Bob的名字或者邮件地址作为他的公钥。实际的来说,这会很方便,Alice 阅读全文
posted @ 2020-02-01 17:03 WangZhuo2000 阅读(1082) 评论(0) 推荐(1) 编辑
摘要: 第五十个知识点:什么是BLS基于对的签名方案? BLS签名方案使用了椭圆曲线上了Weil对,本质上是一个在曲线上除n划分的双线性形式,使用 $n^{th}$ 个单位根。 假设我们有一个椭圆曲线$E/F_{3^l}$,根据原始论文中的记号,方案如下描述: 密钥生成 :让$E/F_{3^l}$是一个椭圆 阅读全文
posted @ 2020-02-01 15:41 WangZhuo2000 阅读(646) 评论(2) 推荐(1) 编辑
摘要: 第四十九个知识点:描述在IPsec和TLS后的基本想法 网络安全协议(Internet Protocol Security,IPsec)和安全传输层协议(Transport Layer Security,TLS)都旨在在不安全的网络中创造一个安全的两方通信。一般来说,这两种机制都是建立一个私密的会话 阅读全文
posted @ 2020-01-31 21:16 WangZhuo2000 阅读(838) 评论(0) 推荐(0) 编辑
摘要: 第四十八个知识点:TPM的目的和使用方法 在检查TPM目的之前,值得去尝试理解TPM设计出来的目的是为了克服什么样的问题。真正的问题是信任。信任什么?首先内存和软件运行在电脑上。这些东西能直接的通过操作系统进行获取,因此能在操作系统层级的攻击者可以访问秘密信息(例如安全密钥)。:如果这些密钥直接存储 阅读全文
posted @ 2020-01-31 20:57 WangZhuo2000 阅读(2170) 评论(0) 推荐(0) 编辑
摘要: 第四十七个知识点:什么是Fiat Shamir变换? 只要Alice和Bob同时在线,Sigma协议能快速的完成Alice向Bob证明的任务。Alice向Bob发送承诺,Bob返回一个挑战,最后Alice给出一个回应。不幸的是,没有进一步的修改,Sigma协议实际上不是零知识的:它们仅仅是诚实验证者 阅读全文
posted @ 2020-01-31 20:20 WangZhuo2000 阅读(3326) 评论(0) 推荐(0) 编辑
1 2 3 4 5 ··· 7 下一页