說完了一些基本概要,接下來我們介紹雜湊函數SM3。為什麼先從SM3開始呢? 因為SM3是對應到雜湊函數SHA256,他是SHA256的基礎去改進的算法,安全性和...
SM4是使用區塊加密的對稱式,主要使用在無線網路的安全機制,像是WIFI的安全在國際上使用WPA3 (Wi-Fi Protected Access);中國是使用...
SM2為橢圓曲線的公開密碼算法,其中橢圓曲線分為:F_p上的橢圓曲線F_p(p是大於3的質數)上的橢圓曲線方程式:y^2=x^3+ax+b, a,b∈F_p並且...
SM2加密也是有2個人A和B,首先A的回合(加密)A會選擇一個隨機數k這個k的值在1到n-1之間,包含1和n-1,n是基點G的order(階),意思是nG會等於...
SM2金鑰交換也是有2個人A和B,首先A的回合A會選擇一個隨機數 r_AA計算 R_A=r_A G=(x_1,y_1),並把R_A給B換到B的回合B會選擇一個隨...
SM2簽章和驗證簽章比起金鑰交換簡單很多,和加密解密差不多。首先A的回合(簽章)A設置M ̅=Z_A∥MZA和前面的一樣,就是A的相關資訊。A計算e=H_v (...
到了SM9後,SM9是基於身分的加密Identity-based cryptography去做到的,那麼什麼是基於身分的加密呢? 簡單說就是我們使用身分來當作公...
上次是介紹了常見的攻擊,這次介紹不一樣的帶給大家知道。 女巫攻擊Sybil attack超級常見的攻擊,女巫攻擊意思是:創造非常多的假身分來詆毀該系統,以達到1...
零信任 zero trust,是之後會對整個網路發生革命。 什麼是零信任呢? 永不信任,一律驗證 為什麼零信任會發生革命呢?對於整個網路架構,零信任架構幾乎...
沒想到就這麼快到了結論,離我當兵也快要到了。 因為剛報名時候還不確定是什麼時候入營,所以前面就先把熟悉的都先寫好,剩下較為不熟悉的則是繼續學習。直到確定時間後,...