对于一个(t,n)秘密分享方案[1],任意多于t个参与者可以恢复出秘密,t个或少于t个参与者不能得到关于秘密的任何信息;门限密码算法是在秘密分享方案的基础上构建而来.门限密码算法中的私钥信息被分享给独立的多个参与者,每一次私钥计算都需要多个参与者同意,从而提高算法安全性和健壮性;当少量参与者发生毛病、不可用时,不影响私钥的可用性.一个合理的(t,n)门限密码算法应当满足:(1)任意多于t个参与者可以计算最终的签名、交换的密钥或明文,而t个或少于t个参与者不能得到关于以上结果的任何信息;(2)在算法执行过程中不泄露关于私钥和参与者的子私钥的任何信息.
2018/11/5 11:06:26 1.03MB SM2 门限
1
代码说明CBC模式的全称是CipherBlockChaining模式,即密文分组链接模式,之所以叫这个名字,是因为密文分组像链条一样相互连接在一起。
在CBC模式中,首先将明文分组与前一个密文分组进行异或运算,然后再进行加密。
填充提示攻击是一种利用分组密码中填充部分来进行攻击的方法。
在分组密码中,当明文长度不为分组长度的整数倍时,需要在最后一个分组中填充一些数据使其凑满一个分组长度。
在填充提示攻击中,攻击者会反复发送一段密文,每次发送时都对填充数据进行少许改变。
由于接收者(或者说服务器)在无法正确解密时会前往一个错误信息,攻击者通过这一错误消息就可以获得与明文相关的信息。
(这一攻击并不仅限于CBC模式,还适用于所有需要进行分组填充的模式)。
填充提示攻击成立有两个重要前提:1.攻击者能够获得密文,以及附带在密文前面的iv(初始化向量);
2.攻击者能够出发密文的解密过程,且能够知道密文的解密结果。
运行指导将源码clone到本地运行Padding_Oracle_Attack.py程序即可。
软件环境:VisualStudio2019硬件环境:PC机
1
可对Xcode项目工程所有的objective-c文件内包含的明文进行加密混淆,进步逆向分析难度
2017/2/15 5:25:32 18KB Swift开发-安全相关
1
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡