E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
(密码学)
密码学
学习笔记(十五):ECDSA - 椭圆曲线数字签名算法
椭圆曲线算法DSS(数字签名标准)定义了两种用于ECC(椭圆曲线
密码学
)的椭圆曲线:伪随机曲线,其系数由种子密码散列函数的输出生成;以及特殊曲线,其系数和下伏场已被选择以优化椭圆曲线运算的
kingofyb
·
2023-07-20 01:42
密码学
密码学
学习
笔记
C++简单加密解密(凯撒
密码学
习)
C++简单加密解密(凯撒
密码学
习)总体概览:先建立KEY和PWD两个密码表,用于大小写转换。Encryption加密函数,Decryption解密函数。
七七高7777
·
2023-07-20 00:59
c/c++编程
网络安全
网络安全
c++
c语言
算法
安全
金融信息安全实训——信息加密(古典)
古典
密码学
的两种加密思路如下:1.替换密码简单替换密码加密是通过将当前字母替换为在常规字母表中第n个位置之后的那个字母来完成的。较复杂的替换密码是为字母表建立映射关系,由此可以产生更大的密钥空间。
爱敲代码的小蜜蜂
·
2023-07-19 22:53
安全
linux之Ubuntu系列(三)远程管理指令☞SSH 高级应用 RSA非对称加密 以及免密登录,配置别名
对称加密技术对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥加密也就是密钥也可以用作解密密钥,这种方法在
密码学
中叫做对称加密
Ares-Wang
·
2023-07-19 20:57
linux
ubuntu
ssh
关于网络安全的正确学习路线
学习
密码学
基础知识,了解常见的加密算法和协议。学习计算机体系结构与组成,理解计算机硬件的工作原理。第
effort666
·
2023-07-19 16:47
网络
网络安全
python
学习
笔记
区块链之脑洞大开
第二人人都无法篡改记录,
密码学
签名。第三,人人都有账本,所以即使某一些账本损坏了,整体也不受影响,分布式存储。总结:区块链运用技术解决了信任问题。区块链有什么用?
007胡明
·
2023-07-19 15:17
信息安全工程第三章
密码学
基本理论要点小结
文章目录3.1
密码学
概况3.2密码体制分类3.3常见密码算法3.4Hash函数与数字签名3.5密码管理与数字证书3.6安全协议3.7
密码学
网络安全应用3.1
密码学
概况
密码学
是一门研究信息安全保护的科学,
侬本多情。
·
2023-07-19 11:53
信息安全工程
信息安全
CTF安全竞赛介绍
目录一、赛事简介二、CTF方向简介1.Web(Web安全)(1)简介(2)涉及主要知识2.MISC(安全杂项)(1)介绍(2)涉及主要知识3.Crypto(
密码学
)(1)介绍(2)涉及主要知识4.Reverse
PICACHU+++
·
2023-07-19 09:44
Web安全与渗透测试技术
安全
web安全
网络
ctf
渗透测试
区块链技术的五大应用场景
区块链(Blockchain)是一种将数据区块有序连接,并以
密码学
方式保证其不可篡改、不可伪造的分布式账本(数据库)技术。
币圈头条
·
2023-07-19 08:20
转载一篇"音频信息隐藏技术研究"论文
[Liupin]这论文讲综了一些音频住处隐藏技术,可行性没去验证,在这介绍性的引载:传统的保密通信技术主要是以
密码学
为基础,将待传输信息进行充分置乱,使得非法用户无法正确获取原文。
weixin_30457065
·
2023-07-18 13:41
密码学
人工智能
Python实现RC4
前言上学期
密码学
的作业,写一下。简介在
密码学
中,RC4(来自RivestCipher4的缩写)是一种流加密算法,密钥长度可变。它加解密使用相同的密钥,因此也属于对称加密算法。
n0vic3
·
2023-07-18 04:40
密码学
密码学
python
RC4
万链资本投资人JOY,手把手教你区块链行业如何正确投资!
即使是区块链,也来源于生活,基于计算机、
密码学
、数学等一系列学科的复杂结合体,更具有
几节舞蹈课
·
2023-07-17 21:57
网安学习经历小记
一、自己经历作为一名大二的非网络安全专业学生,我在课堂上也学不到网络安全的相关知识,只能自学,web攻防、
密码学
、CT
0xThrL
·
2023-07-17 20:55
安全
学习
web安全
密码学
报Latex模板使用&&pdf转换成word
密码学
报Latex模板使用首先从
密码学
报下载模板然后注册overleaf账号创建新项目,把.zip包导入修改编译器为XeLaTeX然后点击重新编译即可pdf转换成word编写玩文章后,生成pdf,但是给导师做批注或者其他人做批注时就需要转换成
渊龙SEC_梅苑
·
2023-07-17 19:07
论文
密码学
零知识证明的硬件加速
1.引言零知识
密码学
为计算机科学领域近50年来最显著的创新之一。
mutourend
·
2023-07-17 19:32
零知识证明
零知识证明
加速
PAKE: Password-authenticated key agreement
在
密码学
中,PAKE是指:两方或多方进行交互基于一方或多方知悉某一共享密码建立的
密码学
秘钥PAKE的一个重要属性是:窃听者或者中间人无法在不与其他方互动的情况下暴力破解密码这也就意味着可基于弱密码获得强安全性
mutourend
·
2023-07-17 19:01
基础理论
可验证延迟函数(VDF)
可验证延迟函数(VerifiableDelayFunction,VDF):VDF这个概念最初由斯坦福大学
密码学
教授DanBoneh等人在2018年论文《VerifiableDelayFunctions》
mutourend
·
2023-07-17 19:31
基础理论
密码学
中的各种假设——DL/SDH...
1.Discretelogrithm(DL)Assumption2.t-polynomialDiffie-Hellman(t-polyDH)Assumption3.t-StrongDiffie-Hellman(t-SDH)Assumption.4.t-BilinearStrongDiffie-Hellman(t-BSDH)Assumption.5.RSAassumption6.Square-CDH
mutourend
·
2023-07-17 19:30
零知识证明
基础理论
互联网未来信任锚点,后量子计算标准与迁移势在必行
不过,互联网的信息通信安全基石——
密码学
技术仍在使用第一代公钥密码算法,而随着量子计算的产生发展,以离散对数和大数分解这类等价的数学困难问题为根基的现代公钥密码例如DH、RSA、ECC等就将被破解。
CSDN云计算
·
2023-07-17 10:33
安全
量子计算
后量子密码
后量子计算
抗量子密码
丁津泰
【分享】什么是Hash Algorithm(哈希算法),你真的懂了吗?
常见的哈希算法有MD5、SHA-1、SHA-2等,它们被广泛应用于数字签名、数据完整性校验、
密码学
等领域。哈希算法有很多应用场景,如文件完整性校
码农阿福
·
2023-07-17 03:38
算法学习
哈希算法
算法
区块链概述
通俗来讲,区块链相当于一个“串珠”的过程,就像向一条基于时间的射线上不断追加新的珠子,在链上不断新增新的区块;“链”是基于
密码学
以及时间戳的原理在时间上凸显先后次序的数据机制,而“区块”就是拥有存储信息能力的网络事务数据包
aeborah
·
2023-07-17 03:23
[后羿区块链笔记]以太坊发展史
2013年年末,以太坊创始人VitalikButerin发布了以太坊初版白皮书,在全球的
密码学
货币社区陆续召集到一批认可以太坊理念的开发者,启动了项目。
后羿区块链笔记
·
2023-07-17 02:54
JavaScript混淆安全加固
但事实上,即使不了解
密码学
,也应知道是有意
KaysonWu
·
2023-07-17 02:34
JavaScript
JavaScript
混淆
AST
java密码加盐操作
它由RonaldRivest于1991年设计,并被广泛应用于
密码学
和数据完整性校验等领域。MD5算法的输入可以是任意长度的数据,输出是一个128位(16字节)的散列值。
翟雷雷
·
2023-07-16 04:59
java
开发语言
什么是网络安全?
网络安全威胁2.1黑客能破坏的2.2Internet安全手段2.2.1端口扫描2.2.2分组嗅探sniffing2.2.3IP欺骗Spoofing2.3Internet安全威胁2.3.1DOS拒绝服务三、
密码学
oifengo
·
2023-07-15 18:15
Computer
Network
web安全
网络
安全
1.JAVA加解密-基础篇
目录目录一.发展历史1.2近代
密码学
1.3现代
密码学
二.编码算法2.1Base642.2URL编码三.摘要算法3.1定义3.2应用场景3.3常见算法3.4代码实现3.4.1MD53.4.2SHA2563.4.3SHA5123.4.4MAC
don't_know
·
2023-07-15 16:21
加解密
java
开发语言
后端
当最前沿的区块链技术遇上卡戳网
区块链代表着先进的生产力,并以
密码学
方式保证了数据信息“公开、透明、全体参与”“可追溯、不可篡改”“去中心、
卡戳
·
2023-07-14 23:30
密码学
学习笔记(八):Public-Key Encryption - 公钥加密1
简介公钥加密也被称为非对称加密。下面是一个例子:Bob生成一个密钥对,发布他的公钥,保管密钥私有的Alice使用加密明文M,得到密文C,并将其发送给Bob假设:是真实的Bob使用解密密文C得到M目标:保密密钥生成算法生成的密钥对由两部分组成,即允许公开的公钥和必须保密的私钥。IND-CPA安全加密方案有3种算法:对手被给予它可以运行,即免费的加密查询(不同于对称加密)不可区分性:对手获胜的概率与偶
kingofyb
·
2023-07-14 03:39
密码学
密码学
学习
笔记
密码学
学习笔记(九):Public-Key Encryption - 公钥加密2
Rivest-Shamir-Adleman(RSA)-经典非对称加密算法如果我们知道,(即=)我们可以在modN中进行反幂运算。比如:我们有一个单向陷门函数,非常适合加密。“教科书式”RSA加密取两个大素数,然后N=,然后挑选一对,加密:给定=(,)和一条消息在里面计算密文:解密:给定一个密文将原始消息计算为运算过程教科书式RSA加密并不是IND-CPA教科书(又名Plain,Vanilla)RS
kingofyb
·
2023-07-14 03:39
密码学
密码学
学习
笔记
密码学
学习笔记(十):Digital Signatures - 数字签名1
什么是数字签名?想象一下一下情景:Alice生成两个密钥:一个公钥&对应的密钥,发布公钥,保留密钥然后Alice使用在签名算法中对消息M进行签名,获得签名S,并将(M,S)发送给BobBob获得并在验证算法中使用它来验证消息M上的签名S只有签名者本人可以对任意消息生成签名任何人都可以认证签名者对消息的签名密钥对生成算法:签名者使用该算法生成新的私钥和公钥签名算法:该算法以私钥和消息为输入,输出消息
kingofyb
·
2023-07-14 03:39
密码学
密码学
学习
笔记
密码学
入门——HMAC
文章目录一、什么是HMAC二、HMAC的步骤一、什么是HMACHMAC是一种使用单向散列函数来构造消息认证码的方法(RFC2104),其中HMAC的H就是Hash的意思。HMAC中所使用的单向散列函数并不仅限于一种,任何高强度的单向散列函数都可以被用于HMAC,如果将来设计出新的单向散列函数,也同样可以使用。使用SHA-1、SHA-224、SHA-256、SHA-384、SHA-512所构造的HM
叶卡捷琳堡
·
2023-07-14 03:33
密码学
hmac
密码学
入门——分组密码模式
文章目录参考书一、简介二、ECB模式三、CBC模式四、CFB模式五、OFB模式六、CTR模式参考书图解密码技术,第三版一、简介分组密码工作模式指的是将明文分成固定长度的块,并对每个块应用相同的加密算法进行加密的过程。这些块的长度通常是64位或128位,并且长度必须是加密算法的倍数。在分组密码工作模式中,每个块都会被加密算法单独处理,然后将它们拼接在一起形成最终的密文。工作模式定义了如何在块之间传递
叶卡捷琳堡
·
2023-07-14 03:03
密码学
网络
密码学
入门——单向散列函数
该函数通常被用于
密码学
中的数据完整性验证、数字签名、消息认证码等领域,也被广泛应用于数据压缩、数据指纹等领域。单向散列函数具有以下特点:输入数据的任意长度都可以被处理为固定长度的输出
叶卡捷琳堡
·
2023-07-14 03:03
密码学
密码学
入门——消息认证码
文章目录参考书目一、简介二、消息认证码的使用步骤三、消息认证码的应用实例四、消息认证码的实现方法五、认证加密六、HMAC参考书目图解密码技术,第三版一、简介使用消息认证码可以确认自己收到的消息是否就是发送者的本意,也就是说,使用消息认证码可以判断消息是否被篡改,以及是否有人伪装成发送者发送了该消息。消息认证码(MessageAuthenticationCode,MAC)是一种用于验证消息完整性和真
叶卡捷琳堡
·
2023-07-14 03:03
密码学
hmac
消息认证码
密码学
入门——DES与AES
文章目录参考书目一、编码与异或1.1编码1.2异或二、DES与三重DES三、AES参考书目图解密码技术,第三版一、编码与异或1.1编码计算机的操作对象并不是文字,而是由0和1排列而成的比特序列。无论是文字、图像、声音、视频还是程序,在计算机中都是用比特序列来表示的。执行加密操作的程序,就是将表将现实世界中的东西映射为比特序列的操作称为编码(encoding)。例如midnight这个词,我们可以对
叶卡捷琳堡
·
2023-07-14 03:33
密码学
服务器
网络
RSA 非对称加密传输
RSA算法是由三位
密码学
家(RonRivest、AdiShamir、LeonardAdleman)在1977年提出的。经典的非对称加密算法:非对称加密算法中,有两个密钥:公钥和私钥。
林邵晨
·
2023-07-14 03:01
Java
安全
web安全
网络安全
C语言 - AES软件加解密算法
深入学习请参考《
密码学
》书籍,谢谢各位参阅。验证环境:STM32F401CEU6,已通过。1、codeaes.h////Createdbyasuson2023/7/7.
Ch_champion
·
2023-07-14 03:28
算法
【
密码学
基础】半/全同态加密算法基础学习笔记
文章目录1半同态加密Pailliar加法同态加密Paillier加解密过程Paillier的同态性Paillier的安全性ElGamal乘法同态加密RSA乘法同态加密2全同态加密BFV全同态加密BFV的编码方式BFV加解密过程BFV的安全性BFV的同态性自举Bootstrapping3同态加密应用场景场景1:安全向量内积场景2:安全数据库场景3:安全聚合(SecureAggregation)真正的
Mr.zwX
·
2023-07-14 03:57
隐私计算及密码学基础
算法
密码学
同态加密
密码学
obe软件思路
匿名通信与暗网研究综述匿名通信系统是一种建立在Internet之上综合利用数据转发、内容加密、流量混淆等多种技术隐藏通信实体关系和内容的覆盖网络.由于匿名通信主体难以被追踪定位,匿名通信网络中各类匿名滥用问题层出不穷,而其中隐藏服务机制更是被用于构建充斥着各种非法活动的暗网,给社会和人们带来了巨大的危害和影响.鉴于目前在匿名通信与暗网领域尚缺乏全面、深入的技术剖析与研究综述,重点对两者的基本概念及
哈都婆
·
2023-07-14 03:23
hadoop搭建管理教程
密码学
ssl
https
网络协议
【
密码学
篇】GM密码行业标准下载方法
【
密码学
篇】GM密码行业标准下载方法截止到2023年07月08日,密码行业标准化技术委员会共发布了144个密码行业标准,可点击链接预览或使用IDM下载器下载标准,此外该方法很多场景都适用,自行尝试—【蘇小沐
蘇小沐
·
2023-07-14 02:20
密评
密码学
密码学
总结杂七杂八的wp
快捷键折叠(展开)所有代码这里是指按下快捷键后凡事.py文件里可折叠的都折叠。折叠所有代码:Ctrl+Shift+-(减号)展开所有代码:Ctrl+Shift++(加号)折叠(展开)某一层所有代码这里指的是比如if嵌套一个for两个都可折叠,那么光标在if按下此快捷键每一层都折叠。折叠某一层所有代码:Ctrl+Alt+-(减号)展开某一层所有代码:Ctrl+Alt++(加号)单层折叠(展开)这里指
哈都婆
·
2023-07-14 02:16
客户
密码学
比特币上限2100万 ,迈阿币Mmcoin1亿,从币量解析虚拟货币未来走向
比特币自上市后一直秉持着完全交由用户们自治交易的理念,采用去中心化的支付系统,运用P2P网络中众多节点构成的分布式数据库来确认并记录交易行为,并使用
密码学
的设计来确保货币各个环节安全性。
天天打生化
·
2023-07-14 00:58
前沿技术的发展领域
它在
密码学
、化学模拟和优化问题方面具有潜在的重要应用。区块链:区块链是一种去中心化的、可追踪的、安全的分布式账本技术。它被广泛应用于数字货币如比特币和
安语未
·
2023-07-13 21:40
前端
网络安全与
密码学
1、网络安全威胁破坏网络安全的一些理论方式:窃听:窃听信息,在网路通信双方直接进行窃听。插入:主动在网络连接中插入信息(可以在message中插入恶意信息)假冒:伪造(spoof)分组中的源地址,假冒客户端或服务器。劫持:通过移除/取代发送方发或接收方“接管”(takeover)连接拒绝服务(dos):阻止服务器为其他用户提供服务。破坏网络安全的一些实践方式:映射(mapping):①探路。②pi
羊村最强沸羊羊
·
2023-07-13 15:04
web安全
密码学
php
网络安全
2020-09-07
IPSec:是一组基于网络层的,应用
密码学
的安全通信协议簇,IPSec不是指具体哪个协议,而是一个开放的协议簇IPSec协议的设计目标:是在IPV4和IPV6环境中为网络层流量提供灵活的安全服务IPSecVPN
丫甘九
·
2023-06-24 07:04
斯坦福大学
密码学
公开课——验证加密(三)
TLS本小节将会讲解具体的验证加密的实例TLS.原理框图如下image其中数据的长度小于16KB(kilobytes)(超过部分将会被分割成另外一块)指的是客户端发送给服务端的指的是服务端发送给客户端的双方都是同时知道这两个密钥的,设置counter的目的是为了防止RelayDefense.而且这个ctr不需要放在数据中,因为通信双方都是同时知道这个数值的变化的.TLS的加密过程:image解密过
Scaryang
·
2023-06-24 03:48
CTF之misc-图片隐写
隐写术的英文叫做Steganography,来源于特里特米乌斯的一本讲述
密码学
与隐写术的著作Steganographia,该书书名源于希腊语,意为“隐秘书写”。
BTY@BTY
·
2023-06-23 23:20
网络安全
密码学
(Crypto)在线解密网站大全
xsseehttp://web2hack.org/xsseexsseehttp://evilcos.me/lab/xssee在线编码解码(多种并排)http://bianma.911cha.com在线加密解密(多种)http://encode.chahuo.comUnicode转中文http://www.bejson.com/convert/unicode_chineseCaesarcipher(
哆啦安全
·
2023-06-23 23:48
网络安全
Web安全
移动安全
app安全
渗透测试
网络安全
密码学
Crypto++ 加密库 AES加密和解密 示例
Crypto++是一个免费的C++加密库,包含了多种
密码学
算法和功能,如对称加密、非对称加密、哈希函数、消息认证码等等。
磊磊cpp
·
2023-06-23 23:46
密码
c++
安全
CTF-Show
密码学
【Base64、栅栏密码、16进制】
题目内容密文:53316C6B5A6A42684D3256695A44566A4E47526A4D5459774C5556375A6D49324D32566C4D4449354F4749345A6A526B4F48303D提交格式:KEY{XXXXXXXXXXXXXX}工具下载:https://www.lanzoui.com/i9fn2aj萌新_密码13分析和解决过程初步分析我们首先面对一串看起来
li欧啦小屋
·
2023-06-23 09:26
CTF
密码学
安全
上一页
21
22
23
24
25
26
27
28
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他