同态加密的人脸识别-方案探究篇
一、概述 1. 同态加密的概念 在1978年,Ron Rivest, Leonard Adleman, 以及Michael L. Dertouzos以银行为应用背景提出了同态加密(Homomorphi...
欢迎来到Kisna的博客
一、概述 1. 同态加密的概念 在1978年,Ron Rivest, Leonard Adleman, 以及Michael L. Dertouzos以银行为应用背景提出了同态加密(Homomorphi...
一、压缩可撤销加密的基本部件 1、布隆过滤器(Bloom Filter, BF) 形式化定义: BF.Gen(b, h):BF的构造与初始化,数组元素初始置0; b:数组长度b-bit,h:Hash函...
一、前世:云计算时代下的数据安全 云计算强大的开放性和共享性在为人们带来便利的同时,云计算的安全性却面临着非常大的挑战,用户希望能够将数据交由云服务器存储和管理的同时又不向云服务器泄露任何与数据相关的...
一、RSA 1、密钥生成 生成两个保密的大素数p, q n = pq; n的欧拉函数φ(n) = ( p – 1 )( q – 1 ); 取一个数作为公钥e,直接取(1, φ(...
一、概述 Counter Mode Encryption CTR模式是一种通过将逐此累加的计数器进行加密来生成密钥流的流密码工作模式。 CTR模式中,每个分组对应一个逐次累加的计数器,并通过对计数器进...
写在前面: 本文主要内容非我所写,摘抄自: 代数结构入门:群、环、域、向量空间 – Spark & Shine (sparkandshine.net) 目的在于反复观摩理解,有兴趣可移步原文学...
一、基础知识: 密钥生成: 1、随机选择两个不相等的质数p和q 比如我们选择了61和53。(实际应用中,这两个质数越大,就越难破解。) 2、计算p和q的乘积n n = 61×53 = 3233 n的长...
1、简述 1)、输入 64 位明文数据,并进行初始置换 IP;2)、在初始置换 IP 后,明文数据再被分为左右两部分,每部分 32 位,以 L0,R0 表示;3)、在密钥的控制下,经过 16 轮运算(...