首页
题库
公司真题
专项练习
面试题库
在线编程
面试
面试经验
AI 模拟面试
简历
求职
学习
基础学习课
实战项目课
求职辅导课
专栏&文章
竞赛
搜索
我要招人
发布职位
发布职位、邀约牛人
更多企业解决方案
在线笔面试、雇主品牌宣传
登录
/
注册
大星星和小猩猩
获赞
4086
粉丝
266
关注
18
看过 TA
1874
男
门头沟学院
2023
芯片研发
IP属地:广东
像太阳一样热情,像大海一样包容,像潮汐一样守信。
私信
关注
拉黑
举报
举报
确定要拉黑大星星和小猩猩吗?
发布(138)
评论
刷题
大星星和小猩猩
关注TA,不错过内容更新
关注
2022-06-07 21:51
已编辑
门头沟学院 芯片研发
密码学数学基础之格基础
格的基本概念 数学研究:Lagrange,Gauss,Hermite等研究二二次型理论,开普勒猜想等,Minkowski提出了数的几何理论(几何数论)。 算法研究:Lagrange-Gauss算法,LLL算法等。 密码分析:分析背包问题,小指数RSA问题等。 密码设计:NTRU方案,Ajtai-Dwork方案,抗量子密码体制。 内积的定义 定义:设R是实数集,是m维欧氏空间,中的元素用列向量表示。定义中的内积 此内积定义了中向量的长度,即对,。 格的定义 定义:设是中n个线性无关的向量(m...
0
点赞
评论
收藏
分享
2022-06-09 21:08
已编辑
门头沟学院 芯片研发
《使用关键字搜索的代理重加密》文章阅读
摘要 我们引入了一种新的密码原语,称为带关键字搜索的代理重加密,这是受电子邮件系统中的以下场景的启发: Charlie在Alice的公钥下向Alice发送一封加密的电子邮件,其中包含一些关键字,如“urgent”,Alice通过她的邮件服务器将她的解密权限委托给Bob。期望的情况是: (1)Bob可以仅通过使用他的私钥来解密Alice委托的邮件; (2)Bob的邮件网关,带有来自Bob的活板门,可以测试从Alice委托的电子邮件是否包含一些关键字,例如“紧急”; (3)Alice和Bob不希望给予邮件服务器或邮件网关对电子邮件内容的访问权。 带关键字搜索的代理重加密(PRES...
0
点赞
评论
收藏
分享
2022-06-06 19:36
门头沟学院 芯片研发
分组密码的5种工作模式
分组密码的5种工作模式分别是: 电码本(ECB)模式 密码分组链接(CBC)模式 密码反馈(CFB)模式 输出反馈(OFB)模式 计数器(CTR)模式 分组密码算法:只能加密固定长度的明文,DES可以对一个64比特的明文分组进行加密,AES可以对一个128比特的明文分组进行加密。 分组密码的工作模式:使用分组密码算法(如DES、AES等),对任意长度的明文进行加密的密码方案。 电码本 (ECB) 模式 ECB模式是将明文的各个分组独立地使用同一密钥k加...
0
点赞
评论
收藏
分享
2022-06-06 14:42
门头沟学院 芯片研发
高级加密标准(AES)算法介绍
加密流程 背景 1997年7月,借助于互联网上的14000多台计算机,花费了90天时间破解了DES密钥。6个月后,用这种方法破解DES所花费的时间减少了39天。1998年7月,一台特殊构造的计算机(名为Deep Crack)只用了56个小时就破解了一个DES密钥。显然,DES不再是一个可靠的加密系统。为此,美国国家标准局提出了一项取代DES的投标计划,这就是高级加密标准AES(Advanced Encryption Standard)。对于DES算法的改进工作从1997年开始公开进行。 1997年9月12日,发布了征集算法的正式公告和具体细节,其要求如下: (1)应是对称分组加密,...
0
点赞
评论
收藏
分享
2022-06-06 13:16
已编辑
门头沟学院 芯片研发
分组密码原理简介,和DES算法介绍以及C语言源码实现
分组密码原理简介 分组密码是对称密码体制,分组密码的作用: 消息加密 消息认证和数据完整性保护。通过用于构造消息认证码(MAC)来实现 构造伪随机数生成器,用于产生性能良好的随机数 构造流密码 构成其它密码协议的基本模块,如密钥管理协议,身份认证协议等 分组密码(block cipher): 分组密码是将明文消息经过二进制编码后的序列分成固定长度的组,用同一密钥和算法对每一组加密,输出也是固定长度的密文分组。 加密函数E 记为。 记为...
0
点赞
评论
收藏
分享
2022-06-05 09:59
门头沟学院 芯片研发
密码学数学基础之有限域基础
有一类特殊的环具有比较好的运算性质:可以进行加、减、乘、除四则混合运算,这就是域。包含有限个元素的域称为有限域,在密码学中有着非常广泛的用途。 本文介绍有限域的基本结构和构造方法。 重要前置知识 一个重要的定理:如果p是素数,则剩余类环是一个域,若n是合数,则剩余类环有零因子,不是域。 我们已经得到了一种特殊类型的有限域:。 这种有限域可以用来作为构造密码算法的基础,但是有些时候不够,还需要寻找更多类型的有限域。 包含q个元素的有限域用或者来表示。 例子: 的加法表和乘法表。 多项式 定义1 数...
0
点赞
评论
收藏
分享
2022-06-04 23:12
门头沟学院 芯片研发
密码学数学基础之环论基础
群是非常简单的代数结构,因为它只有一种运算。大量的数学对象和现实应用都会遇到不止一种运算的情况。 环是一种比群更复杂的、包含两个运算的代数结构,有着更为广阔的应用 环的定义 定义1:设非空集合R上有两个代数运算,分别称为加法“+”和乘法“∙”。如果这两个运算满足以下三组条件,则称R为环。 (1)是一个交换群,其中加法零元用0来表示,元素的负元用表示。 (2)满足封闭性和结合律,即对于R中的任意三个元素a,b,c,还在R中,且。 (3)乘法对于加法有左分配律和右分配律,也就是说对于R中的任意三个元素a, b, c, 有:,。 环一般记作,其中两个元素相乘也可以简写为。 ...
0
点赞
评论
收藏
分享
2022-06-06 21:01
已编辑
门头沟学院 芯片研发
密码学数学基础之群论基础
本节课介绍代数学中的群论。 群是抽象代数研究的主要数学对象之一,是一种最基础的代数结构。 群的概念从19世纪初开始出现,是数学家在研究五次及五次以上代数方程根式解的过程中出现的一个新概念,到20世纪初群的理论逐渐趋于完备,成为整个现代代数学的基石。 群的定义 定义1:给定非空集合G和G的一个运算“◦”,称G及其运算构成一个群,如果满足以下4条公理: (1)封闭性,对于集合G的任意两个元素a和b,还在G中。 (2)集合G的运算满足结合律,即对于集合G的任意三个元素a、b和c,(a◦b)◦c=a◦(b◦c)。 (3)集...
0
点赞
评论
收藏
分享
2022-06-05 10:54
已编辑
门头沟学院 芯片研发
密码学数学基础之数论
密码学算法需要用到很多数学知识,主要包含数论和代数(群论、环论、有限域),本文主要讲述数论。 一些常见的数集表示符号 通常用大写的、、、分别表示整数、有理数、实数和复数集合。有时候还会用到自然数集,其实就是。 整除性理论 定义1:如果整数a, b, c满足关系a=bc,且b不为0,则称b整除a或者a能被b整除,称b是a的因子(或者因数),a是b的倍数,用符号记作b|a。 例:因为15=3x5,所以3|15,5|15。 例:因为-20=-2x10,所以-2|-20,...
0
点赞
评论
收藏
分享
2022-06-04 12:19
已编辑
门头沟学院 芯片研发
带关键字搜索公钥加密体制研究现存的问题
尽管带关键字搜索公钥加密体制的研究已经取得不少成果,但是还有很多问题亟待解决,具体问题如下: 标准模型。一个好的加密算法首先应该是安全的,而安全问题的研究首先要归结到安全模型上,恰当的安全模型能够很好地体现安全目标。传统加密系统的安全模型已经被广泛深入地研究,如何把这些安全模型扩展到带关键字搜索公钥加密系统环境中,建立带关键字搜索公钥加密系统安全模型是证明一个带关键字搜索公钥加密算法是否安全的基础。而现有的方案在证明过程中通常会依赖随机预言模型(Random Oracle Model, ROM) 来完成,因为在随机预言模型中,哈希函数通常被理想化为完全随机均匀的,即输入和输出...
0
点赞
评论
收藏
分享
2022-06-02 18:36
已编辑
门头沟学院 芯片研发
《基于加密云数据的隐私保护多关键词排序搜索》文章阅读
摘要 随着云计算的出现,数据所有者开始将复杂的数据管理系统从本地站点外包到商业公共云,以获得更大的灵活性和经济节约。但是为了保护数据隐私,敏感数据在外包前必须加密,这就淘汰了传统的基于明文关键字搜索的数据利用。因此,启用加密的云数据搜索服务至关重要。考虑到云中的大量数据用户和文档,有必要允许搜索请求中有多个关键字,并按照与这些关键字的相关性顺序返回文档。可搜索加密的相关工作主要集中在单个关键字搜索或布尔关键字搜索,很少对搜索结果进行排序。在本文中,我们首次定义并解决了云计算(MRSE)中加密数据的隐私保护多关键字排序搜索的挑战性问题。我们为这样一个安全的云数据利用系统建立了一套严格的隐私...
0
点赞
评论
收藏
分享
2022-06-01 20:19
已编辑
门头沟学院 芯片研发
《带有关键字搜索的公钥加密》文章阅读
摘要 我们研究使用公钥系统加密的数据的搜索问题。考虑用户Bob向用户Alice发送用Alice的公钥加密的电子邮件。电子邮件网关想要测试电子邮件是否包含关键字“紧急”,以便它可以相应地路由电子邮件。另一方面,Alice不希望给网关解密她所有消息的能力。我们定义并构建了一种机制,使Alice能够向网关提供密钥,使网关能够测试单词“urgent”是否是电子邮件中的关键字,而无需了解关于该电子邮件的任何其他信息。我们将这种机制称为带有关键字搜索的公钥加密。作为另一个例子,考虑一个邮件服务器,它存储了由他人为Alice公开加密的各种消息。使用我们的机制,Alice可以向邮件服务器发送一个密钥,该...
0
点赞
评论
收藏
分享
2022-05-30 11:45
已编辑
门头沟学院 芯片研发
《动态可搜索对称加密》文章阅读
摘要 可搜索对称加密(SSE)允许客户端以仍然可以被搜索的方式加密其数据。SSE最直接的应用是云存储,它使客户能够安全地将其数据外包给不受信任的云提供商,而不牺牲搜索数据的能力。 SSE已经成为活跃研究的焦点,并且已经提出了许多实现各种级别的安全性和效率的方案。然而,任何实际的SSE方案都应该(至少)满足以下特性:次线性搜索时间、抵御自适应选择关键字攻击的安全性、紧凑索引以及高效添加和删除文件的能力...
0
点赞
评论
收藏
分享
2022-05-28 14:58
已编辑
门头沟学院 芯片研发
可搜索加密的开山之作:《搜索加密数据的实用技术》
摘要 希望以加密的形式将数据存储在诸如邮件服务器和文件服务器之类的数据存储服务器上,以降低安全和隐私风险。但这通常意味着为了安全而牺牲功能。例如,如果客户端希望仅检索包含某些词的文档,则先前不知道如何让数据存储服务器在不损失数据机密性的情况下执行搜索并回答查询。 在本文中,我们描述了加密数据搜索问题的密码方案,并为由此产生的密码系统提供了安全性证明。我们的技术有许多重要的优势。它们是可证明安全的: 它们为加密提供了可证明的保密性,在某种意义上,当只给出密文时,不受信任的服务器不能了解关于明文的任何信息;它们为搜索提供查询隔离,这意味着不受信任的服务器除了搜索结果之外,无法了解有关明...
0
点赞
评论
收藏
分享
2022-05-30 18:36
已编辑
门头沟学院 芯片研发
《基于见证的可搜索加密》(WBSE)文章阅读
WBSE的突出优点 WBSE提供了一种新的方法来解决一个具有挑战性的问题,即如何通过NP语言上的见证关系来抵抗公钥可搜索加密中的关键字猜测攻击。 我们利用光滑投影哈希函数(SHIT)提出了一种基于见证的可搜索加密的一般构造,并证明了它具有WB- IND-CCA密文安全性、WB-IND-TD陷门安全性和EUFT- CIA陷门不可伪造性。 由于基于判定性迪菲-赫尔曼(DDH)假设的SPHF的有效实例化,我们获得了有效的WBSE方案,而没有任何配对操作。 摘要 我们提出了一种新的密码原语,称为基于见证的可搜索加密(WBSE),即如果w和x满足见证关系,则(m,w)的加密可以通过(m′,x)的陷门...
0
点赞
评论
收藏
分享
1
3
4
5
6
7
10
关注他的用户也关注了:
牛客网
牛客企业服务