文章 视频 课程 百科图谱 集训营
更多
  • 问答
  • 提问
  • 发表文章
  • 专栏
  • 活动
  • 文档
  • 工作
  • 集市
  • 发现
  • 文章
  • 问答
  • 视频
  • 课程
  • 集训营
  • 专栏
  • 活动
  • 工作
  • 文档
  • 集市
搜索
  • 登录/注册
asecuritysite
  • 文章
  • 专栏
  • 问答
  • 视频
  • 课程
  • 集市作品
  • 活动
  • 招聘
TA的文章 TA购买的 TA喜欢的 TA收藏的
为PQC数字证书做好准备

本文介绍了后量子密码(PQC)数字证书的准备工作。随着RSA和ECC密钥易受Shor算法攻击,PKI需要转向使用ML-DSA或SLH-DSA的公钥,并使用相应的私钥对证书进行签名。文章提供了一个自签名数字证书的创建过程,以及使用OpenSSL生成ML-DSA或SLH-DSA密钥对和创建CSR的示例。

后量子密码  数字证书  ML-DSA  SLH-DSA  OpenSSL  代码签名请求 
发布于 1天前 阅读(24) 点赞(0)
分享
Twitter分享
微信扫码分享
ECDSA确定性签名

本文介绍了ECDSA签名中的确定性签名方法,传统的ECDSA签名在生成签名时依赖随机数nonce,这可能导致安全问题和测试困难。确定性签名通过RFC 6979标准,使用消息和私钥的哈希来生成nonce,从而确保相同的消息和私钥每次都生成相同的签名。OpenSSL 3.6实现了这一标准,并提供了相应的命令行选项。

ECDSA  确定性签名  数字签名  OpenSSL  RFC 6979 
发布于 1天前 阅读(25) 点赞(0)
分享
Twitter分享
微信扫码分享
二次剩余与三次剩余

本文介绍了密码学中的二次剩余和三次剩余问题。二次剩余问题是寻找满足 x² ≡ a (mod p) 的 x 值,如果存在这样的 x,则 a 是模 p 的二次剩余。三次剩余问题类似,寻找满足 x³ ≡ a (mod p) 的 x 值。文章给出了判断是否存在解的方法,并提供了在线工具和代码示例。

二次剩余  三次剩余  模运算  密码学  数论  离散对数 
发布于 6天前 阅读(190) 点赞(0) ( 7 )
分享
Twitter分享
微信扫码分享
密码学氛围代码垃圾

本文分析了一种基于Cubic Pell曲线的RSA变体加密方法。作者尝试使用ChatGPT生成代码,但结果不理想,随后作者分享了从Sage代码转换而来的Python代码,并提供了在线测试链接,证明了该方案的可行性。

RSA  Cubic Pell曲线  公钥密码系统  加密  解密  数论 
发布于 2025-12-15 12:10 阅读(220) 点赞(0) ( 8 )
分享
Twitter分享
微信扫码分享
完美十分!React2Shell

React2Shell漏洞(CVE-2025-55182)允许未经身份验证的远程代码执行,CVSS评分为10分。受影响的版本包括React 19.0到19.2.0以及Next.js 15和16。Lachlan Davidson发现了这个漏洞,并提供了三个PoC。AWS检测到利用此漏洞的探测活动,建议立即进行补丁。

react  React2Shell  CVE-2025-55182  远程代码执行  漏洞  安全补丁 
发布于 2025-12-07 20:27 阅读(332) 点赞(0) ( 11 )
分享
Twitter分享
微信扫码分享
人工智能与盗版:通用人工智能能否阅读书籍并抄袭内容以供学习?

文章讨论了人工智能公司Anthropic使用书籍训练其LLM模型的法律问题。法院认为,Anthropic购买或从公共图书馆获取书籍进行扫描和用于LLM训练属于合理使用,但使用盗版书籍则不属于合理使用,可能会面临诉讼和赔偿。

GenAI  LLM  版权  合理使用  Anthropic  盗版 
发布于 2025-12-03 16:49 阅读(420) 点赞(0) ( 2 )
分享
Twitter分享
微信扫码分享
人工智能与盗版:通用人工智能是否能阅读书籍并抄袭内容进行学习?

文章讨论了AI公司(如Anthropic)使用书籍内容训练大型语言模型(LLM)是否侵犯版权的问题。文章引用Bartz v Antropic案例,指出如果公司购买书籍或从公共图书馆获取书籍进行扫描和用于LLM训练,属于合理使用;但如果使用盗版书籍,则构成侵权,可能面临法律诉讼。

GenAI  LLM  版权  合理使用  盗版  Anthropic 
发布于 2025-12-03 14:49 阅读(242) 点赞(0) ( 4 )
分享
Twitter分享
微信扫码分享
哈希方法的构建者(以及更多)

本文介绍了密码学专家Ivan Damgård在哈希方法、同态加密和多方安全协议等领域的贡献。重点介绍了他参与构建的Merkle-Damgård结构,该结构是MD5、SHA-1和SHA-2等哈希算法的基础,并探讨了Damgård-Jurik同态加密方法和Damgård-Fujisaki零知识证明方法。

Merkle-Damgård结构  MD5  SHA-1  SHA-2  同态加密  Damgård-Jurik  零知识证明  Damgård-Fujisaki 
发布于 2025-11-30 11:42 阅读(291) 点赞(0) ( 16 )
分享
Twitter分享
微信扫码分享
666 - PQC 野兽的密文大小?

本文介绍了格密码签名算法ML-DSA(Dilithium)和FN-DSA(Falcon),着重分析了FN-DSA的NTRU算法原理,并对比了两者的性能、密钥大小和密文大小。同时,文章展示了在ARM Cortex-M4设备上的性能测试结果,以及使用JavaScript实现的NIST FIPS 206 (FN-DSA)。

格密码  ML-DSA  FN-DSA  Dilithium  FALCON  NTRU  后量子密码学 
发布于 2025-11-26 19:27 阅读(216) 点赞(0) ( 9 )
分享
Twitter分享
微信扫码分享
666 - 后量子密码巨兽的密文大小?

本文介绍了基于格的签名方案Falcon (FN-DSA),并将其与ML-DSA (Dilithium)等其他后量子密码签名方案进行了比较, Falcon虽然速度较慢,但是密钥和密文大小更小。文章还展示了NTRU如何在Falcon中使用,并给出了使用JavaScript实现的示例。

FALCON  ML-DSA  Dilithium  NTRU  后量子密码  格基密码 
发布于 2025-11-26 16:41 阅读(524) 点赞(0) ( 18 )
分享
Twitter分享
微信扫码分享
  • ‹
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • ›
文章删除后将不可恢复 !
删除 取消
一键转载
转载文章不用复制粘贴和编辑,输入原文链接,交给后台发布!
暂只支持: 微信公众号、Mirror、Medium的文章链接
提交后可在个人主页查看文章发布状态
提交
提交成功!
系统处理完成后将直接进入审核发布流程,可在个人主页关注文章状态。
asecuritysite
asecuritysite
贡献值: 715 学分: 776
江湖只有他的大名,没有他的介绍。
0 关注 1 粉丝
关于
关于我们
社区公约
学分规则
Github
伙伴们
DeCert
ChainTool
GCC
UpChain
合作
广告投放
发布课程
联系我们
友情链接
关注社区
Discord
Twitter
Youtube
B 站
公众号

关注不错过动态

微信群

加入技术圈子

©2025 登链社区 版权所有 | Powered By Tipask3.5|
粤公网安备 44049102496617号 粤ICP备17140514号 粤B2-20230927 增值电信业务经营许可证

发送私信

请将文档链接发给晓娜,我们会尽快安排上架,感谢您的推荐!

提醒

检测到你当前登录的账号还未绑定手机号
请绑定后再发布
去绑定
编辑封面图
封面预览

创建课程

编辑封面图
建议尺寸: 1920*1080
编辑封面图
封面预览