这里收录的是密码学里最贴近工程落地的一条线:后量子迁移、全同态计算、现代认证协议、国密算法与实现安全。重点不是公式推导本身,而是系统设计、性能代价与部署约束。
本页提供统一入口;当前共收录 13 篇正文。
专题入口
推荐入口
目录
- 全同态加密(FHE)技术详解
- OPAQUE(RFC 9807)详解:从协议原理到工程落地
- OPRF (RFC 9497) 详解:遗忘伪随机函数
- 后量子密码学与抗量子算法 (PQC)
- 密码学工程中最容易犯的 7 个错误
- 【国密算法与国密 TLS 系列】国密生态全景:GmSSL、铜锁、硬件密码机与合规落地
- 【国密算法与国密 TLS 系列】国密 TLS(RFC 8998)vs 标准 TLS 1.3:握手报文逐字节对比
- 【国密算法与国密 TLS 系列】PKI 证书体系:X.509 vs 国密双证书,从哲学到字节的完整对比
- 【国密算法与国密 TLS 系列】PQC 迁移工程指南:不是把 RSA 换掉就完了——国密怎么办
- 【国密算法与国密 TLS 系列】SM2 vs ECDSA/X25519:椭圆曲线的国产方案到底怎么样
- 【国密算法与国密 TLS 系列】SM3 vs SHA-256:两个哈希函数的设计哲学与性能实测
- 【国密算法与国密 TLS 系列】SM4 vs AES:分组密码的两条路线
- 不到 500 行 C 实现 TLS 1.3 握手
延伸阅读
同主题继续阅读
把当前热点继续串成多页阅读,而不是停在单篇消费。
全同态加密(FHE)技术详解
在数据为王的时代,数据隐私和安全变得至关重要。我们希望在利用数据带来价值的同时,保护其不被泄露。传统的数据加密技术(如 AES、RSA)可以有效地保护静态存储和传输中的数据,但一旦需要对数据进行计算或处理,就必须先解密。解密后的数据以明文形式暴露在内存中,极易受到攻击,这在云计算等第三方计算环境中构成了巨大的安全风险。
OPAQUE(RFC 9807)详解:从协议原理到工程落地
在传统的用户名 + 密码登录系统中,服务器通常要么直接保存口令派生值(如 salt + hash(password)),要么依赖 TLS+密码的组合来实现认证。一旦服务器数据库被攻破,攻击者就可以对这些口令派生值做离线暴力破解,且整个系统的安全性高度依赖 TLS 与密码派生方案的组合是否正确实现。OPAQUE(The…
【密码学百科】密码认证协议:从 SRP 到 OPAQUE
密码是最普遍的认证方式,但如何在不泄露密码的前提下完成认证?本文从密码哈希存储的演进出发,深入 PAKE 协议家族,详解 OPAQUE 的 OPRF+AKE 架构
【国密算法与国密 TLS 系列】国密生态全景:GmSSL、铜锁、硬件密码机与合规落地
从开源库到硬件加速,从等保密评到 DTLS 国密,全面剖析国密生态的技术选型与合规落地路径。