- 博客(11)
- 收藏
- 关注
原创 同态加密的原理及研究
同态加密是一种允许在加密数据上直接进行计算的加密技术,计算结果解密后与在明文上操作的结果一致。其概念由Rivest等人于1978年首次提出,旨在解决数据隐私与计算需求之间的矛盾。现代密码学中,同态加密被视为隐私保护的核心技术之一,尤其在需要第三方处理敏感数据时(如云服务),可避免数据泄露风险。
2025-06-22 16:42:04
833
原创 ctf的题型
需要注意的是攻击类型中的“掩码”,攻击类型选择掩码时可以进行复杂的暴力破解,比如知道密码前3位是abc,后3位为数字,则在攻击类型选择掩码,在掩码处输入acb?的部分会被我们选择的暴力破解范围中的字符代替。文件内容隐写,就是直接将KEY以十六进制的形式写在文件中,通常在文件的开头或结尾部分,分析时通常重点观察文件开头和结尾部分。如果binwalk无法正确分离出文件,可以使用foremost,将目标文件复制到kali中,成功执行后,会在目标文件的文件目录下生成我们设置的目录,目录中会按文件类型分离出文件。
2025-06-22 16:33:03
446
原创 数据不动价值动:安全多方计算关键技术突破与跨域应用
MPC定义为:n个参与方P_1,...,P_n分别持有私有输入x_1,...,x_n,共同计算函数y=F(x_1,...,x_n),要求满足:隐私性:除自身输入和输出外,不泄露任何信息;正确性:输出结果与集中式计算一致;鲁棒性:抵抗半诚实(semi-honest)或恶意(malicious)敌手攻击。其技术范式依赖密码学基础构件(如不经意传输、秘密共享),区别于同态加密(单方计算)、零知识证明(验证真实性)及联邦学习(侧重模型参数交换),是隐私保护计算技术栈的核心组成。3.
2025-06-22 16:30:40
767
原创 实训(三)
本次实训让我意识到,应急响应不仅是技术能力的考验,更是对耐心、细致度和全局观的挑战。未来需持续提升日志分析、工具使用和漏洞挖掘能力,同时注重防御体系的前瞻性建设,真正做到“防患于未然”。
2025-04-24 20:34:03
312
原创 实训(二)
在流量分析部分,我学会了如何从海量数据包中快速定位关键信息,特别是追踪流功能的使用大大提高了分析效率。今后我会继续练习这些技巧,特别是加强对各种文件格式的理解和工具使用的熟练度,争取在安全分析方面有更深入的发展。:使用"Follow TCP Stream"或"Follow HTTP Stream"功能查看完整会话内容。:在Wireshark中使用协议过滤器(如ftp、http、tcp等)快速定位关键流量。:从HTTP或FTP流量中导出传输的文件(File > Export Objects)
2025-04-22 20:30:59
361
转载 混沌密码理论和应用研究
这里为了方便,考虑门限值th=0,这样影响混沌序列产生的因素为初始值,又由于混沌序列的特性:初始值的微小变化即可导致大范围内不同的结果。而混沌序列就是这种现象的产物之一,基于混沌现象的的特性,混沌序列具有以下特性:初始条件的微小的变化即可导致大范围内不同的结果,这使得信息的保密性大大增强。再如,结合超混沌系统的密码方案,探讨其在增加复杂性和安全性方面的优势。通过对混沌序列相关特性的研究,可以看出混沌序列具有良好的相关特性,通过对混沌序列进行截断产生的新序列可以作为跳频信号的跳频图案。
2024-06-23 10:26:10
2483
原创 第一周作业—JAVA的简单输入输出
接着使用System.out.println()方法将inputString输出到控制台。System.out.println("您输入的字符串是:" + str);System.out.println("您输入的整数是:" + num);System.out.println("字符串:" + str);System.out.println("整数:" + num);System.out.print("请输入一个字符串:");System.out.print("请输入一个整数:");
2023-07-15 14:13:55
236
2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅