タグ

ブックマーク / tex2e.github.io (2)

  • 剰余の乗法の逆元とRSA暗号

    内容は剰余の乗法の逆元(モジュラ逆数)についてです。 CTFをやると、RSA暗号の秘密鍵を解く問題で、次のようなWriteupを見たことがあるかと思います。 import libnum e = 65537 p = 12476682960795779723419989287306239606331347310604553825605263028855086418051086300006278888049896375754096827163121306696417314531666670662341673511789487 q = 1062660848518590973918712660218351320421595546603286826857078235882004775179598237325287333327684383138354236020287468326267866497538

    剰余の乗法の逆元とRSA暗号
  • ChaCha20-Poly1305の解説と実装

    ChaCha20-Poly1305というAEAD暗号について、内部のアルゴリズムやPythonによる実装などを説明していきたいと思います。 この記事を作るに当たって、@jovi0608 さんの記事 新しいTLSの暗号方式ChaCha20-Poly1305 - ぼちぼち日記 や、セキュリティ・キャンプ全国大会2018の「TLS 1.3/暗号ゼミ」の同じ参加者の @ykm_kn さんの記事 ChaCha20-Poly1305の解説と実装 - ぺんぎんさんのおうち を参考にしつつ、自分でもPythonで実装して理解したことを書いていきたいと思います。 なぜ ChaCha20-Poly1305 ? 2013年のEdward Snowdenの内部告発により、アメリカ国家安全保障局(NSA)の通信監視プログラム PRISM による広域監視が暴露され、その過程でアメリカ国立標準技術研究所(NIST)が「

    ChaCha20-Poly1305の解説と実装
  • 1