<?xml version='1.0' encoding='UTF-8'?>
<?xml-stylesheet href="/rss/stylesheet/" type="text/xsl"?>
<rss xmlns:content='http://purl.org/rss/1.0/modules/content/' xmlns:taxo='http://purl.org/rss/1.0/modules/taxonomy/' xmlns:rdf='http://www.w3.org/1999/02/22-rdf-syntax-ns#' xmlns:itunes='http://www.itunes.com/dtds/podcast-1.0.dtd' xmlns:googleplay="http://www.google.com/schemas/play-podcasts/1.0" xmlns:dc='http://purl.org/dc/elements/1.1/' xmlns:atom='http://www.w3.org/2005/Atom' xmlns:podbridge='http://www.podbridge.com/podbridge-ad.dtd' version='2.0'>
<channel>
  <title>苏迟但到的主页</title>
  <language>zh-cn</language>
  <generator>microfeed.org</generator>
  <itunes:type>episodic</itunes:type>
  <itunes:explicit>false</itunes:explicit>
  <atom:link rel="self" href="https://kexohproject.pages.dev/rss/" type="application/rss+xml"/>
  <link>https://kexohproject.pages.dev</link>
  <description>
    <![CDATA[<p>你好，欢迎访问个人主页！</p><p>擅长密码学，安全分析，数字水印等技术。</p><p>你可以联系我通过:findmykexin@gmail.com或者知乎私信。</p><p>我的知乎链接：<a href="https://www.zhihu.com/people/su-chi-dan-dao" rel="noopener noreferrer" target="_blank">苏迟但到 - 知乎 (zhihu.com)</a></p><p>我的github链接：<a href="https://github.com/kexinoh" rel="noopener noreferrer" target="_blank">kexinoh</a></p>]]>
  </description>
  <itunes:author>苏迟但到</itunes:author>
  <itunes:image href="https://kexohcdn.gptapi.cyou/kexohproject/production/images/channel-2e54d141ee195646ca12a9d16507a908.jpg"/>
  <image>
    <title>苏迟但到的主页</title>
    <url>https://kexohcdn.gptapi.cyou/kexohproject/production/images/channel-2e54d141ee195646ca12a9d16507a908.jpg</url>
    <link>https://kexohproject.pages.dev</link>
  </image>
  <copyright>©2024</copyright>
  <itunes:category text="Education">
    <itunes:category text="Language Learning"/>
  </itunes:category>
  <itunes:category text="Technology"/>
  <item>
    <title>隐私计算方案的最终形态会不会形成若干种固定的标准算法，在实际使用中只能完全遵从，一点都不能修改？</title>
    <guid>udTlK42Zbt_</guid>
    <pubDate>Sat, 02 Jul 2022 07:33:43 GMT</pubDate>
    <itunes:explicit>false</itunes:explicit>
    <description>
      <![CDATA[<p data-pid="2yXStexf">很有可能会，但这并不意味着什么。</p><p data-pid="5-kh3lnG">类似于计算机网络安全，越是发展，模块化的程度就越高，这是由于成本所决定。</p><p data-pid="TGE4oUT7">从DES到AES，再到SSL，最后可能会有更高级的安全标准。</p><p data-pid="2FTESy0i">越复杂的东西，设计和实现的成本就越高。很多东西的内部不是我们书本上学到的那么简单。例如SSL就是验证一下证书链，然后再密钥协商就OK了。</p><p data-pid="hrSKaBNU">但你真的要重新做一个SSL的成本仔细核算一下成本，又代价太高了。所以所有人都使用相同的标准来节约成本。</p><p data-pid="vG6mGpK3">其次，”<i>因为修改了算法，谁也说不清改后的算法是否安全“</i>这句话也是有误的。很显然如果是密码学家肯定说的出为什么。例如修改S盒是有很多指标的，例如差分均匀度，布尔免疫度等等。我也不是分组密码的专家，但是很显然设计的本身就是有道理的。为什么说不清的原因还是因为水平不够，那话又说回来，水平不够为什么要去尝试修改密码算法，这样只会产生漏洞。</p><p data-pid="dsHt5PQN">最后，企业中隐私计算算法工程师的需求同样也会存在，就如同学习通用不来SM4一样，很多公司也用不来隐私计算。学过密码学的人，设计一个安全的学习通数据库保护方案显然没有问题。虽然大家用的很多都是模块化的东西，但是你也得学过才能知道。</p><p data-pid="DDPniM--">我举个我自己的例子吧，在两年前我看完了《可信计算》这本书。正好中国推行数字人民币，其中有一个双离线功能。然后我看知乎的讨论，信任根会在哪？</p><p data-pid="GBwziD4I">是以手机硬件外带形式还是SIM卡？当时我是认为SIM卡的，因为我认为这样成本更低。但后来很显然没有采用SIM作为双离线支付的方案。</p><p data-pid="P_3wz4mh">为什么呢？答案在今年我学了一门课里，它关于侧信道分析，SIM卡在密码学家的眼中不再安全，侧信道分析可以做到将卡克隆。</p><p data-pid="lrFOhqsU">你看，有的时候学习后就能帮你找到问题答案，专业的人即使同样调包往往也会选择更正确的方案。</p><p data-pid="eRUoDs2t">所以不用担心掌握的知识会被调包代替。</p>]]>
    </description>
    <itunes:title>New Article Title for iTunes</itunes:title>
  </item>
</channel>
</rss>