小言_互联网的博客

Python密码学编程(二)

356人阅读  评论(0)

1、不同的攻击者,根据其背景知识不同会拥有不同的准标识符

2、达到k匿名的安全要求:概化(对数据进行概括、抽象)和抑制(不发布某些数据项)

3、k匿名存在的两种类型的隐私泄露攻击:同质攻击和背景知识攻击

4、同质攻击:敏感属性值本身就完全相同;背景知识攻击:攻击者进行高概率推断

5、增强的k-匿名模型——l-多样性模型

6、数据持有者 & 记录所有者 的隐私保护,后者的研究需完善!

7、基于位置的保护:LBS

8、破译简单替代加密法——记住算法即可!

9、维吉尼亚加密法——“多表”替代机密法——被认为是不可能破译!

10、维吉尼亚加密法——由一串字母作为秘钥——对一串消息循环进行凯撒加密!

11、换位加密法——原文与密文的字母总类与数量完全一致,只是各字母位置变了——频率匹配分值高

12、字典攻击 = 暴力破译技术

13、words = fo.readlines() # 返回字符串列表!

14、Charles Babbage破译维吉尼亚加密法。

15、卡西斯基试验:判断加密密文的维吉尼亚密钥有多长的流畅。

16、卡西斯基试验步骤:
找出重复序列的间距——获取间距的因数——从字符串取每隔N个字母的字符串——频率分析

17、维吉尼亚加密法——二次密码本加密法

18、拉宾米勒质数测试——

19、itertools工具

import itertools
itertools.product(‘AB’, repeat = 3)
<itertools.product object at 0x0000026308654F78>

list(itertools.product(‘AB’, repeat = 3))
[(‘A’, ‘A’, ‘A’), (‘A’, ‘A’, ‘B’), (‘A’, ‘B’, ‘A’), (‘A’, ‘B’, ‘B’), (‘B’, ‘A’, ‘A’), (‘B’, ‘A’, ‘B’), (‘B’, ‘B’, ‘A’), (‘B’, ‘B’, ‘B’)]

list(itertools.product(range(2), repeat = 2))
[(0, 0), (0, 1), (1, 0), (1, 1)]

20、二次密码本加密法 = 维吉尼亚加密法

21、
非对称加密法——例如公钥密码学
对称加密法

22、
PKI(公钥基础设施)——可处理身份验证

23、
公钥加密法的身份验证问题

24、
互质——两个数的最大公约(因)数为1

25、不可否认性

26、质询响应验证

27、

for i in range(51, -5, -8):
print(i)
51
43
35
27
19
11
3

28、
pow(2, 8)相当于(2 ** 8)

pow(2, 8, 10)相当于(2 ** 8) % 10


转载:https://blog.csdn.net/qq_37150711/article/details/101784382
查看评论
* 以上用户言论只代表其个人观点,不代表本网站的观点或立场