腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(104)
视频
沙龙
1
回答
假设
量子
计算机
签名
后,基于散列的
签名
方案
有
多安全?
、
、
我的理解是,假设此步骤是
签名
方案的最弱环节,并且所使用的哈希函数具有
抗
冲突性,则该
签名
方案提供了
签名
前的k-bit安全性和
签名
后的k/2-bit安全性(因为任何试图伪造
签名
的人在试图
签名
的任何消息的散列时那么,我的问题是,如果一个对手试图用目前已知的寻找哈希冲突的最佳
量子
算法来寻找与
量子
计算机的哈希冲突,那么这种
签名
方案的安全性又是什么呢?(在
量子
世界中,我们不知道
有
更好
浏览 0
提问于2019-07-07
得票数 3
回答已采纳
2
回答
基于格的分块/分类器密码系统?
是否
有
基于格型密码体制的后
量子
世界的SIS (短整数解)和LWE (带错误学习)块链解? 唯一的最短向量问题(SVP)得到了解决
吗
?
浏览 0
提问于2018-01-19
得票数 0
1
回答
基于散列的
签名
方案XMSS/LMS易受预图像/第二预图像攻击?
、
、
基于
量子
安全哈希
签名
(XMSS/LMS)是否容易受到预图像/第二预图像攻击?
浏览 0
提问于2018-02-06
得票数 2
1
回答
公钥密码系统会在后
量子
态中改变
吗
?
、
、
中钢协最近发布了一个咨询
量子
后密码关键基础设施的研制,其中详细说明了为将系统迁移到后
量子
密码标准所采取的行动。我的理解是,随着
量子
计算机越来越强大,打破非对称加密的可能性急剧增加,因为通过Shor算法实现整数分解的速度急剧提高。这样做可以让
量子
计算机计算公钥密码系统中的素数,这大大削弱了使用非对称加密的算法。我一直在阅读CISA、维基百科和NIST的后
量子
密码工程,我还没有找到一个关于正常网络和设备将如何使用
抗
量子
算法的“解释--我是--五”的答案。从我目前所读到的,我
浏览 0
提问于2022-08-26
得票数 0
2
回答
我们为什么不到处使用基于哈希的数字
签名
呢?
如果已知现有的数字
签名
方案,如椭圆曲线密码或RSA易受
量子
计算机的攻击,为什么我们还没有切换到Lamport
签名
之类的呢?
有
什么东西阻止人们现在部署这种类型的
签名
吗
?我知道我们仍然相信/知道还没有一台好的
量子
计算机,但为什么不做出改变呢?
浏览 0
提问于2017-12-22
得票数 3
回答已采纳
1
回答
一个搜索两个Querys -类别-标签噩梦-怎么?
梦想场景:目前的情况: 现实已经降临: search.php不是我的朋友。孩子的主题被所有的测试弄糊涂了..。因此,我转向了标记插件。甚至可以使用if,using和echo
吗
?怎么做,以上帝的名义-怎么做?
浏览 0
提问于2022-08-29
得票数 0
2
回答
从客户端向
服务
器API发送数据
、
、
、
我
有
一个类,它的数据成员
有
其他类。类模型可以在另一个post 中找到。它有许多数据成员,所以我选择了一些成员来创建其他类。我的应用程序由Spring和Hibernate组成,客户端位于角2x中。在客户端,我将有一个类似的表单,它将包含用户将填充并发送到
服务
器后端的所有数据成员。(B)我现在正在挣扎的是,当客户端发送数据时,如何在
服务
器端重构数
浏览 0
提问于2017-12-16
得票数 0
回答已采纳
1
回答
HMAC和数字
签名
之间的不同用例是什么?
、
、
据我所知,HMAC和数字
签名
都用于检查消息的完整性和真实性。此外,我知道数字
签名
是不可否认的. 我不明白的是,在实践中,何时使用HMAC和数字
签名
。我很感激你的帮助!
浏览 0
提问于2018-11-08
得票数 3
1
回答
经典的与
量子
安全算法和协议/应用方法
、
、
、
、
在
量子
密码(PQC)之后的世界中,人们正在探索各种关于X509 V3证书的建议。目前,这包括只拥有一个经典和PQ证书,使用X509扩展为古典和PQ提供混合证书,或者根据需要将尽可能多的
签名
连接到一个blob中。如果我正确理解,前两种方法是一个或函数,也就是说,您只使用经典或后
量子
签名
。复合方法可以使用所有
签名
,因此用户必须验证blob中使用的所有
签名
。我的问题是你什么时候达到协议级别。
有
经典TLS和PQC TLS
吗</em
浏览 0
提问于2022-05-11
得票数 1
回答已采纳
1
回答
哪种哈希算法适合用于椭圆曲线密码学?
、
这是一个场景:首先我想散列一条消息,然后
签名
。我使用javascript,所以我尝试遵循这段代码。更清楚的是,ECC是否用于
签名
和生成密钥,但没有一个特殊的算法来散列消息? 谢谢。
浏览 0
提问于2020-06-05
得票数 1
回答已采纳
1
回答
存折不存券
、
一切进展顺利,除了: 我尝试用passsource.com创建一个pass。如果我使用他们的“在飞”的方法,我可以得到一个好的
优惠
券,我可以保存它。如果我选择“下载pkpass文件”,然后使用它,如上面所描述的#1/
浏览 4
提问于2012-11-20
得票数 1
回答已采纳
1
回答
将pbkdf2应用于用于生成MAC的密钥
有
什么好处?
、
我们需要生成
抗
篡改的URL来访问
服务
,然后与最终用户共享
服务
。URL不包含任何机密数据,但我们需要确保它们自生成以来没有被篡改。这要由最终用户来保密。我还想包括一个salt和时间戳,以减少MAC密钥的猜测,这样
签名
的URL就可以自然过期。mac)mac = hmacSha256(url, pepper) 一种方法比另一种方法提供更多的安全好处
吗
?
有
一种描述在这个问题上的方法涉及到用户提供的密码
浏览 0
提问于2013-12-08
得票数 1
回答已采纳
1
回答
将Alexa
服务
链接到您的应用程序
、
、
我
有
两个问题:我想让我的技能能够使用这些
服务
之一启动/停止播放列表,但我认为,如果我不了解该
服务
的API,就不可能从Alexa访问外部
服务
。对
吗
?2)获取用户的Amazon配置文件(用户位置等):我想根据用户的位置向他们发送促销/
优惠
券。但是控制台日志只显示亚马逊用户ID:amzn1.echo-sdk-account.HHHZGGGHZGZHG
浏览 6
提问于2016-05-19
得票数 0
回答已采纳
1
回答
密码算法的标准化名称
、
、
、
我正在使用微
服务
在各种密码技术之间进行交互,如HSM、密钥存储、保险库等,这些技术都是用不同的语言编写的。例如,Java安全标准算法名包含不同的算法名,如JSON对象
签名
和加密(何塞)。 另一件事是,算法的列表正在扩大,特别是随着
量子
安全密码技术的采用。是否
有
任何国际公认的标准,列出密码算法、名称或标识符,可以以编程方式一致使用,我可以参考?( NIST或ISO中有什么东西
吗
?)
浏览 0
提问于2022-10-29
得票数 1
1
回答
是否
有
必要对JSON令牌进行比内置的加密更多的加密?
、
作为一名开发人员,我对OWASP
有
一定的了解,我也是OWASP社区的一员,正式付款。无论如何,我可能不明白的是信息安全,因为我不是一名安全工程师,所以我提出以下问题:我可以通过使用
签名
签名
来验证令牌是否有效,如果它由于篡改而失败,那么
服务
将不再信任它,那么简单的否?为什么
有
必要对其进行加密,对其进行编码,以及一个过于热心的工程师所能想到的其他任何东西?
浏览 0
提问于2020-08-02
得票数 3
回答已采纳
3
回答
如何授权网络应用程序?
、
、
我在
服务
器上有五个应用程序(S)。其中一些应用程序是基于socket (C/C++)的,另一些是基于web的(Java,PHP)。我
有
几个想法:执行基于套接字的
服务
器。在每个
服务
器上安装一个许可证文件,并使每个
服务
器单独与其文件通信,并充当许可规则。 如果你
有
其他解决办法,请开枪。
浏览 0
提问于2012-01-10
得票数 6
回答已采纳
1
回答
"App.CallbackHandler“不实现接口成员- c#
我正在实现一个WCF
服务
和客户端应用程序。
有
一个客户端类: 公共接口IStockQuoteCallback { OperationContract(IsOneWayhttp://tempur
浏览 1
提问于2014-09-29
得票数 0
回答已采纳
1
回答
在Xamarin.Mac中注册
服务
、
、
、
、
我正在通过Xamarin.Mac在OS中注册上下文
服务
。到目前为止,我已经注册了该
服务
,编写了它,导出了它的
签名
,并得到了项目显示在Finder。但是,每当我调用上下文项时,都不会发生任何事情。到目前为止,我
有
以下几点;NSApplication.SharedApplication.ServicesProvider = _servicesProviderNSUpdateDynamicServices (); //using DllImport(Consta
浏览 4
提问于2015-03-02
得票数 4
4
回答
在cookie中存储反CSRF令牌
、
当在
服务
器上接收请求时,我检查表单或链接的cookie和反CSRF令牌字段是否存在,并且这两个值是否相同;如果不是,它被认为是CSRF攻击,并且请求被拒绝并带有适当的消息。
浏览 0
提问于2013-03-18
得票数 9
1
回答
密钥交换与公钥加密方案的关系
、
、
、
、
最近,我们看到了大量关于后
量子
密钥建立(密钥封装机制或密钥交换)的论文,主要是由于NIST对PQ-协议的标准化调用。直观地说,
双
侧协议(FRODO和NewHope)看起来比单边协议要好。因为双方都参与了钥匙的选择。那么为什么对KEM
有
更多的关注呢?考虑到这种情况,如果我们假设密钥交换在双方都建立了一个随机密钥,那么客户端可以使用该密钥获取一个随机字符串XOR,并将XOR‘’ed值发送到
服务
器。由于
服务
器具有相同的密钥,因此
服务
器可以轻松地检索客户端的随机字符串。因此,密钥交换可以作为PK
浏览 0
提问于2017-08-22
得票数 14
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
Hcash黄皮书解读:肉粉们,请挺起你们胸脯!
普通用户都能理解的IOTA技术
自然杂志警示:量子计算机对区块链造成威胁
抗量子密码 | 海泰方圆受邀出席2024年密码应用技术论坛
区块链能改变世界吗?零极给你答案!
热门
标签
更多标签
云服务器
ICP备案
对象存储
腾讯会议
云直播
活动推荐
运营活动
广告
关闭
领券