E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
区块链开发密码学
Tongsuo/铜锁|「开放原子开源基金会」拜访篇
文|杨洋(花名:凯申)铜锁开源密码库创始人蚂蚁集团高级技术专家本文500字预计阅读时间3分钟2023年3月,铜锁
密码学
开源项目的研发和运营团队拜访了位于北京的开放原子开源基金会(以下简称基金会),并就2023
SOFAStack
·
2023-04-11 16:46
开源
密码学
相关概念
https://blog.csdn.net/omnispace/article/details/79311967[以太坊源代码分析]IV.椭圆曲线
密码学
和以太坊中的椭圆曲线数字签名算法应用参考:https
古则
·
2023-04-11 16:35
python椭圆曲线加密算法_区块链的基石--椭圆曲线
密码学
椭圆曲线
密码学
椭圆曲线
密码学
(ECC,EllipticCurveCryptography)是基于椭圆曲线数学的一种公钥加密方法。
weixin_39555715
·
2023-04-11 08:21
python椭圆曲线加密算法
【ctf-3】数论基础+Crypto初步
本周继续学习了公钥
密码学
的数论基础,最近事情实在太多了只能海绵里挤时间了。
三金C_C
·
2023-04-11 08:06
密码学
算法
安全防御第五天--知识总结(APT及
密码学
)
、私密性的
密码学
应用?7、非对称加密如何解决身份认证问题?9、简述SSL工作过程1、什么是APT?APT攻击即高级可持续威胁攻击,也称为定向威胁攻击,指某组织对特定对象展开的持续有效的攻击活动。
啥也不懂的小菜鸡
·
2023-04-11 07:32
安全
网络
安全防御 --- APT、
密码学
APT深度包检测技术:将应用层内容展开进行分析,根据不同的设定从而做出不同的安全产品。深度流检测技术:与APS画像类似。会记录正常流量行为,也会将某些应用的行为画像描述出来。也可将加密流量进行判断,并执行相应措施。1、什么是APT攻击?指一种高度专业化的网络攻击形式,攻击者利用专业知识和技术手段,通过长时间的持续攻击,窃取机密信息、破坏网络安全或进行其他有害活动。APT攻击通常是有组织、有针对性的
雨天_
·
2023-04-11 07:26
安全防御
密码学
系统安全
网络
安全
网络安全
密码学
实践-04
密码强度你要揭榜的任务非常简单,内容如下。用户输入口令后,请进行强度检测:等级三种:强,中,弱1、口令长度小于等于8位,并且纯小写英文或大写英文,弱2、口令长度小于等于8位,并且有小写、大写英文和非英文字符,中3、口令长度大于8位,并且纯小写英文或大写英文,中4、口令长度大于8位且小于等于16位,并且有小写英文、大写英文、非英文字符中的两种,中5、口令长度大于16位,并且有小写英文、大写英文、非英
哈都婆
·
2023-04-11 07:55
python
数据安全
区块链还不懂?注定是被时代抛弃的那一波
区块链(Blockchain),是比特币的一个重要概念,它本质上是一个去中心化的数据库,同时作为比特币的底层技术,是一串使用
密码学
方法相关联产生的数据块,每一个数据块中包含了一批次比特币网络交易的信息,
链_观自在
·
2023-04-11 07:52
APT攻击及
密码学
APT攻击过程APT防御技术APT防御过程沙箱处理流程
密码学
什么是对称加密?什么是非对称加密?SSL工作过程什么是APT攻击?
流年ꦿ
·
2023-04-11 04:09
安全防御
密码学
网络
生命数字
密码学
习笔记(二)
1-9的原始意义创始数1阿拉伯数字从形态上与数字的本质十分统一,这也是符号学中所说的一一显现,这个数字就像一个人挺拔笔直的站立在那里,具有顽强的生命力,看起来又是孤傲僵硬,柔韧无助,一是数字的本源,是生命的种子,它象征着启动创始万事的开端在圣经中上帝创造了第一个人类亚当,即男人,1有着强大的阳性力量(奇数)是父亲的代表,因此已不仅是数字之首,更是数字法则的基础,作为原始数字可衍生后面的数字,其他数
帅帅宝贝
·
2023-04-11 01:31
Go语言AES加密解密
基本概念
密码学
中,块密码的工作模式(英语:modeofoperation)允许使用同一个块密码密钥对多于一块的数据进行加密,并保证其安全性。
cqu_jiangzhou
·
2023-04-10 18:08
Golang
HTTP协议
http协议的特性二、http协议的请求请求行https://www.cnblogs.com/xietianjiao/p/13255099.htmlHTTP协议之HTTPS一、简介与原理HTTPS原理二、
密码学
基础三
陈学弟
·
2023-04-10 17:14
linux
大数据
全球区块链应用十大趋势
本文约400字+,10图,阅读(观看)需要10分钟区块链采用P2P技术、
密码学
和共识算法等技术,具有数据不可篡改、系统集体维护、信息公开透明等特性。
掉进河里的虾
·
2023-04-10 16:46
以太坊POA共识的私有联盟链的建立
以太坊POA共识的私有联盟链的建立,采用geth客户端进行多机联盟链的配置部署更多区块链技术与应用分类:区块链应用
区块链开发
以太坊|Fabric|BCOS|密码技术|共识算法|比特币|其他链通证经济|传统金融场景
RealHarryWang
·
2023-04-10 12:55
区块链
联盟链
以太坊
私链
geth
区块链
招聘 | 多家区块链项目招募开发者
OneBlock+是国内知名
区块链开发
者社区,成立至今已推出了多期开发者课程,为行业培养了数万名优秀的开发者,包括许多知名项目的创始团队。
OneBlock Community
·
2023-04-10 12:54
区块链
去中心化
区块链
以太坊
链战2018:公链、跨链之争下的天鹅湖(人类区块链进化二史2)
2018区块链落地应用元年我们都知道区块链有很深厚的理论基础,分布式帐本、共识机制、智能合约、
密码学
构筑了区块链的基石,相较于传统的分布式存储系统,分布式账本技术主要具备两种不同的特征:传统分布式存储系统执行受某一中心节点或权威机构控制的数据管理机制
悬梁刺币Mike
·
2023-04-10 08:38
linux
密码学
工具,在 Linux 终端下生成随机/强密码的五种方法 | Linux 中国
原标题:在Linux终端下生成随机/强密码的五种方法|Linux中国最近我们在网站上发表过一篇关于检查密码复杂性/强度和评分的文章。它可以帮助你检查你的密码的强度和评分。我们可以手工创建我们需要的密码。但如果你想要为多个用户或服务器生成密码,解决方案是什么呢?是的,Linux中有许多可用的工具能满足这个需求。本文中我将会介绍五种最好的密码生成器。这些工具可以为你生成高强度随机密码。如果你想要为多个
小狐狸的帽子123
·
2023-04-10 06:23
linux密码学工具
《NJUPT》网络信息安全_期末PPT整理笔记
零、基础知识信息安全包括:信息安全管理、物理场所安全、设备的硬件安全、软件安全(操作系统/其他系统软件应用软件)、网络信息安全(TCP/IP)、
密码学
的应用、信息隐藏、其他不常见技术不同的研究方向:1)
Jarrery
·
2023-04-10 02:33
网络安全
网络安全
什么是区块链?
区块链是一串使用
密码学
方法相关联产生的数据块,每一个数据块中包含了一次比特币网络交易的信息,用于验证其信息的有效性(防伪
647256ff98be
·
2023-04-09 21:20
Mina中的Poseidon hash
SchnorrsignatureMina中的PicklesSNARKMina中的KimchiSNARKMinaKimchiSNARK代码解析MinaBerkeleyQANet测试网zkApp初体验Sponge相关前序博客有:
密码学
中的
mutourend
·
2023-04-09 14:44
基础理论
区块链
ctfshow CRYPTO
文章目录
密码学
签到crypto2crypto3crypto4crypto5crypto6crypto7crypto8crypto9crypto10crypto11crypto0crypto12crypto13crypto14
sec0nd_
·
2023-04-09 11:22
crypto
安全笔记
安全
ctf
crypto
【C++】crypto++加密库简单使用
crypto++加密库简单使用目录crypto++
密码学
库简单使用一、简介二、配置三、使用示例1.CRC32校验2.Base64编码3.Blake2b4.AES5.RSA一、简介crypto++是一个免费开源
略游
·
2023-04-09 11:21
C/C++
一些库
c++
crypto++
密码学
区块链的关键技术
区块链的四大核心技术:1、分布式账本,在区块链中起到了数据的存储作用;2、共识机制,在区块链中起到了统筹节点的行为,明确数据处理的作用;3、
密码学
,可以保证数据安全,验证数据归属;4、智能合约,在区块链中起到了数据执行与应用的功能
王永俊
·
2023-04-09 11:58
区块链
区块链
看懂这篇文章,你就懂了信息安全的
密码学
看懂这篇文章-你就懂了信息安全的
密码学
一、前言一个信息系统缺少不了信息安全模块,今天就带着大家全面了解并学习一下信息安全中的
密码学
知识,本文将会通过案例展示让你了解抽象的
密码学
知识,阅读本文你将会有如下收获
黑马程序员官方
·
2023-04-09 08:18
同态加密
源代码管理
科普
【动态规划】01背包问题 二维数组入门 详细讲解
相似问题经常出现在商业、组合数学,计算复杂性理论、
密码学
和应用数学等领域中。也可以将背包问题描述为决定性问题,即在总重量不超过W的前提下,总价值是否
逍遥zxq
·
2023-04-09 06:23
动态规划
算法
c++
动态规划
Hands-On Hyperledger Fabric——从行业视角来看区块链
密码学
。信任系统。业务规则(或智能契约)。区块链承诺从根本上解决时间和信任问题,解决金融服务、供应链、物流和医疗等行业的低效和成本问题。
No_Game_No_Life_
·
2023-04-09 05:10
Fabric
Hyperledger
Fabric
伽罗瓦:如何在20岁前成为数学家mathematician
mathematician这节要说的
密码学
重要人物,是伽罗瓦如果你有印象,我曾经说过,RSA加密法里用到的数学工具是群论,而伽罗瓦可以说是创造群论最重要的数学家。
夕等会_
·
2023-04-09 02:25
密码学
告诉你区块链如何保证资金安全
提到
密码学
,我们并不感到陌生,比如许多战争电影中,很多人戴着耳机围绕着机器根据“嘀嘀嘀”的声音截获密文,再进行解密获得军事情报,这就是
密码学
的早期应用。
Johnson璋信
·
2023-04-08 23:17
去中心化是否真的存在
加上
密码学
的保证,共识程度上是确保不被双重支付的可能。算力保
RicharHD
·
2023-04-08 17:30
【BYEX资讯】价值1400万元的画作谜题:有限的解谜者,无穷的想象力
无论是技术小白,普通游戏玩家,还是
密码学
高手都摩拳擦掌,毕竟怀揣暴富的梦想,谁都想参与。据悉,这是一名匿名Reddit用户在10月2日发起的一场“比特币挑战(BitcoinChallenge)”。
BYEX资讯
·
2023-04-08 09:02
计算机基础(07)
密码学
基础
今天的我们只要接触
密码学
相关的信息,那一定是经常会听说各种密钥啊,之类的,但这个东西到底是怎么发展来的呢?
图王大胜
·
2023-04-08 06:04
计算机学科基础
安全
7. 网络安全基本原理
image.png常用手段和对策image.pngimage.pngimage.pngimage.pngimage.pngimage.pngimage.pngimage.png
密码学
传统加密替代密码image.pngimage.png
西部小笼包
·
2023-04-08 06:37
一文读懂主流数字货币对比
2009年诞生,2013年10月后,因价格暴涨在全世界引起关注,2008年11月1日,一个自称中本聪(SatoshiNakamoto)的人在一个隐秘的
密码学
评论组上贴出了
十二月bue
·
2023-04-08 03:14
安全多方计算(二)
姓名:陈宇辉;学号:17180120024;学院:网络与信息安全学院;【嵌牛导读】安全多方计算融合了
密码学
和分布式计算技术,是信息安全领域的一个重要研究方向,旨在解决现实中无第三方可信任机构情况非信任的多方进行计算
d7a17d9155ae
·
2023-04-08 00:21
安全防御(五)--- APT攻击及其防御技术,APT防御配置,对称加密,非对称加密,SSL工作过程
6.私密性的
密码学
应用?7.非对称加密如何解决身份认证问题?8.如何解决公钥身份认证问题?
爱喝咖啡的果子
·
2023-04-08 00:55
安全防御
安全
网络
一分钟带你掌握APT攻击和
密码学
1.什么是APT?APT即高级持续威胁。APT攻击是一个集合了多种航舰攻击方式的综合攻击。综合多种攻击途径来尝试突破网络防御,通常是通过web或者电子邮件,利用应用程序的漏洞,利用传统的网络保护机制无法提供统一的防御。2.APT的攻击过程?第一阶段:扫描探测第二阶段:工具投放第三阶段:漏洞利用第四阶段:木马植入第五阶段:远程控制第六阶段:横向渗透第七阶段:目标行动3.详细说明APT的防御技术沙箱技
大老师qaq
·
2023-04-08 00:20
ssl
https
网络协议
APT攻击以及
密码学
简析
目录1.什么是APT?2.APT的攻击过程?3.详细说明APT的防御技术4.什么是对称加密?5.什么是非对称加密?1.什么是APT?什么是APT攻击APT攻击即高级可持续威胁攻击,也称为定向威胁攻击,指某组织对特定对象展开的持续有效的攻击活动。APT是黑客以窃取核心资料为目的,针对客户所发动的网络攻击和侵袭行为,是一种蓄谋已久的“恶意商业间谍威胁”。这种行为往往经过长期的经营与策划,并具备高度的隐
他做好事不留名
·
2023-04-08 00:20
网络协议
安全
网络
IDS、恶意软件、反病毒网关、APT与
密码学
目录IDS1、什么是IDS2、IDS和防火墙的区别3、IDS工作原理4、IDS的主要检测方法有哪些详细说明?5、IDS的部署方式有哪些?6、IDS的签名是什么意思?签名过滤器有什么作用?例外签名配置作用是什么?恶意软件与反病毒技术1、什么是恶意软件2、恶意软件的特征3、恶意软件的分类4、恶意软件的免杀技术有哪些5、反病毒技术有哪些?6、反病毒网关的工作原理7、反病毒网关的工作过程是什么?8、反病毒
戊戌怀夏
·
2023-04-08 00:49
笔记
密码学
安全
网络防御 --- APT与
密码学
1、什么是APT攻击APT攻击即高级可持续威胁攻击,也称为定向威胁攻击,指某组织对特定对象展开的持续有效的攻击活动。APT是黑客以窃取核心资料为目的,针对客户所发动的网络攻击和侵袭行为,是一种蓄谋已久的“恶意商业间谍威胁”。这种行为往往经过长期的经营与策划,并具备高度的隐蔽性。APT的攻击手法,在于隐匿自己,针对特定对象,长期、有计划性和组织性地窃取数据,这种发生在数字空间的偷窃资料、搜集情报的行
DancingEagle
·
2023-04-08 00:42
网络
密码学
安全
SpringBoot大文件上传--前端计算文件的MD5
MD5由美国
密码学
weixin_45928234
·
2023-04-07 22:36
笔记
js
md5
加密解密
TLS协议分析 (七) 安全性分析
这个模型其实就是
密码学
里面一般假定的攻击模型。好了,在这个模型下,TLS的安全性分析如下:9.1.认证和密钥交换的安全性TLS有三种认证模式:双方认证
OpenIMup
·
2023-04-07 22:27
网络安全问答
14.私密性的
密码学
应用?15.非对称加密如何解决身份认证问
ISMOTO
·
2023-04-07 19:41
安全
ssl
https
开源进展 | WeBASE v1.5.0 发布,支持开放式的应用管理
作为一个友好的、功能丰富的区块链中间件平台,WeBASE一直致力于降低
区块链开发
者的门槛,提高
区块链开发
效率,简化区块链的运维操作和管理。
微众区块链
·
2023-04-07 15:15
大数据
java
区块链
github
分布式
比特币的价值来源于信任。而价格呢?除了市场的影响,还有什么——挖矿!
因为比特币的系统(用
密码学
和编程设计)可靠、可信赖。价格就受每一个市场的交易者共同影响(此时此刻,有人愿意用X的价格买Y枚比特币,刚好有人愿意以X的价格出售Y枚比特币,那此刻的市场价格就是X)。
孤独傻
·
2023-04-07 11:35
现代
密码学
的优势:一位拥有 10 年以上经验的专家的观点 (NewBing)
作为一名拥有10年以上经验的
密码学
专家,我可以告诉你,现代
密码学
是一项了不起的技术。它不仅能保护我们的个人信息,还能确保我们的在线交易安全。
SUNNY_CHANGQI
·
2023-04-07 07:08
cryptography
密码学
【
密码学
复习】第六讲 HASH函数和MAC(一)
Hash函数定义及安全目标单向函数定义:函数若满足下列两个条件,则称之为强单向函数:1)计算f(x)是容易的,即f(x)是多项式时间可计算的;2)计算f函数的逆f-1(x)是困难的,即对每一多项式时间概率算法M,每一多项式p(n)和充分大的n(n>n0)有Hash函数定义Ø单向性(抗原像):对干任意给定的消息,计算其哈希值容易.但是,对于给定的哈希值h,要找到M使得H(M)=h在计算上是不可行的.
呆呆水獭_(:_」∠)_
·
2023-04-07 01:04
网安专业课复习材料大二下
哈希算法
密码学
算法
武汉大学.计算机学院.
密码学
,
密码学
教学课件-武汉大学计算机学院.ppt
您所在位置:网站首页>海量文档 > 计算机 > 软件工程
密码学
教学课件-武汉大学计算机学院.ppt13页本文档一共被下载:次,您可全文免费在线阅读后下载本文档。
weixin_39658619
·
2023-04-07 01:28
武汉大学.计算机学院.密码学
密码学
复习-4 认证、数字签名
哈希函数:h=H(M)其中M是变长的消息,h是定长的哈希值Hash函数的目的是为文件、消息、其他分组数据产生指纹。Hash函数用于消息认证时,Hash函数值通常称为消息摘要。消息认证:就是验证消息的完整性。它包含两层含义:验证消息的发送者是真正的而不是冒充的;验证消息在传送过程中未被篡改、重放、延迟。消息认证码(带秘钥的hash函数):MAC,也称为密码检验和,由如下形式的函数C生成MAC=CK(
T1M@
·
2023-04-07 01:57
哈希算法
学习
安全
《密码编码学与网络安全》William Stalling著---学习笔记(三)【知识点速过】【网络安全与Internet安全概览】
提示:博文有点长,请保持耐心哦~前两篇文章:《密码编码学与网络安全》WilliamStalling著—学习笔记(一)【知识点速过】【传统密码+经典对称加密算法+经典公钥密码算法+
密码学
Hash函数】《密码编码学与网络安全
研究僧12138
·
2023-04-07 01:55
密码编码学
安全
web安全
学习
系统安全
密码学
现代
密码学
期末复习总结(个人整理自存)
写在前面:以下材料均为个人从互联网各处整理而成,不保证所含信息完全正确,考点基于个人学校答疑课和相关考试资料总结,不保证考点和您的实际考点相吻合。仅供学习分享,如需转载还请私信告知。word版文档与相关资源有偿提供,白嫖党绕道。目录写在前面:第一章引言1.1攻击的理解1.2古典密码算法密钥的理解1.3频率分析法的理解、1.4仿射算法(计算)1.5各种密码技术理解(实现的功能)第二章流密码2.1jk
Draina
·
2023-04-07 01:20
笔记
网络
安全
网络安全
上一页
28
29
30
31
32
33
34
35
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他