E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
同源密码学
《Introduction to modern cryptography》CCA 安全 小结
《Introductiontomoderncryptography》CCA安全CCAChosen-CiphertextAttacksCCA攻击主要是针对公钥
密码学
所提出的一种安全定义,对于公钥
密码学
而言
zmrlinux
·
2024-01-25 20:23
现代密码学杂谈
密码学
理论11:公钥加密
公钥加密概述一方(接收方)生成一对密钥(pk,sk),分别称为公钥和私钥。发件人使用公钥加密消息;接收方使用私钥解密生成的密文。当Alice得知Bob想与她通信时,她可以生成(pk,sk)(假设她还没有这样做),然后将pk明文发送给Bob。Alice独立于任何特定的发送者预先生成(pk,sk)。然后她公开发布pk。优势:1.公钥加密(在某种程度上)解决了密钥分发问题,因为通信双方不需要在通信之前秘
untypical_Idealism
·
2024-01-25 20:52
密码学
服务器
安全
密码学
理论07:密码哈希函数
非
密码学
的:最初为数据结构(哈希链表)发明的通用/k-wise独立哈希函数。用于信息论加密(一次性MAC)或作为加密方案的构建块(hash然后加密/Carter-WegmanMAC)。
untypical_Idealism
·
2024-01-25 20:22
哈希算法
密码学
算法
密码学
理论09:数论和
密码学
困难问题
整数模N符号:Z;N;Z>0gcd(a,N):对于a,N∈Z,令gcd(a,N)为最大的d∈Z>0,使得d|a和d|N。ZN;ZN*;(N);除法,余数,模数令a为整数且令N为正整数。那么存在唯一的整数q、r,其中a=qN+r且0≤r1.然后对于任何g∈G和任何整数x,我们有g^x=g^(xmodm)摸指数运算——快速求幂:循环群让我们考虑一个m阶的有限群G并写成={g0,g1,...}设i≤m为
untypical_Idealism
·
2024-01-25 20:22
密码学
密码学
理论10:密钥管理和公钥革命
加密密钥分发对称密码:依赖于秘密密钥的安全分发需要存储和管理大量密钥在开放/公共系统中遇到严重问题部分解决方案:密钥分发中心(KDC)某些服务器(密钥分发中心,KDC)将密钥“提供”给用户。它与每个用户共享一个秘密密钥(长期密钥),并协助他们安全地彼此共享会话密钥(短期密钥)。{M}K-用K加密和验证的消息M可以使用任何经过验证加密方案K=(K0,K1):一个用于加密,一个用于认证Encrypt-
untypical_Idealism
·
2024-01-25 20:22
密码学
服务器
安全
密码学
理论03:计算安全性(Computational Security)
真实世界的密码方案目标:cannotbebrokenwithreasonablecomputingpowerwithreasonableprobability.——不能用合理的计算能力以合理的概率破解。计算性安全仅针对计算有限的对手的安全性。安全性可能以非常小的可能性失败。两种方法:具体方法:用于讨论具体实例化的安全性。它通过明确限制任何(随机化的)攻击者在指定时间内运行的最大成功概率来量化密码方
untypical_Idealism
·
2024-01-25 20:51
密码学
安全
现代
密码学
3.7--CCA安全
现代
密码学
3.7--CCA安全CCA安全含oracle的实验过程PrivKA,Πcca(n)PrivK^{cca}_{\mathcal{A},\Pi}(n)PrivKA,Πcca(n)CCA安全定义对不满足
WeidanJi
·
2024-01-25 20:48
现代密码学
密码学
数学
“盈亏
同源
”
1《沉默的羔羊》中,汉尼拔教授完美地展示了一场完美的越狱,在警方的密切关注之下全身而退。让我们来回顾一下步骤:搞定两位送饭而来的警员;警方发现,将其中一位警员尸体置于电梯顶上,按动3F电梯,制造迷雾;自己戴上血肉模糊的面具,被前来救援的队员带走,并让搜救队发现电梯顶上有人;警方中计,焦点放在电梯上,而自己则被送上救护车,离开监视。我们赖以信任的警察系统,就这样轻易地被攻克,实在是有些好笑。是这套系
小虞渊
·
2024-01-25 20:15
密码学
-07CCA安全与认证加密
7CCA安全与认证加密本节学习用于抵抗CCA攻击的加密方案以及同时保证通信机密性和真实性的认证加密方案。目录:CCA安全加密,认证加密,确定性加密,密钥派生函数。回顾CCA不可区分实验CCA不可区分实验PrivKA,Πcca(n)\mathsf{PrivK}^{\mathsf{cca}}_{\mathcal{A},\Pi}(n)PrivKA,Πcca(n):挑战者生成密钥k←Gen(1n)k\ge
Wxiran
·
2024-01-25 20:15
安全
密码学
小知识(5):唯密文攻击(COA)、已知明文攻击(KPA)、选择明文攻击(CPA),选择密文攻击(CCA)
本篇将介绍密码分析中主要的四种攻击方式(也可以称为四种安全性)目录:本篇将介绍密码分析中主要的四种攻击方式(也可以称为四种安全性)一、唯密文攻击(CiphtextOnlyAttack,COA)二、已知明文攻击(KnownPlaintextAttack,KPA)(也可称为KPA安全)三、选择明文攻击(ChosenPlaintextAttack,CPA)(也可称为CPA安全)四、选择密文攻击(Chos
cryptocxf
·
2024-01-25 20:45
密码学相关知识
密码学
安全
密码学
理论06:CCA安全;认证加密
选择密文攻击选择密文(CCA)攻击的定义类似于选择明文攻击(CPA),但攻击者不仅可以访问加密oracleEnck(·),还可以访问解密oracleDeck(·)。填充预言机攻击Padding-oracleattacks讨论攻击者发起一种非常弱(且现实)的选择密文攻击形式的攻击:他只需要知道所选择的密文是否有效(合法)。——PKCS#5填充CBC只能加密长度是底层PRP块大小(通常为16字节)的倍
untypical_Idealism
·
2024-01-25 20:14
密码学
安全
区块链中的环形签名指什么?
环签名(ringsignature)是一种数字签名方案,由Rivest,shamir和Tauman三位
密码学
家在2001年首次提出。
Luella_Lin
·
2024-01-25 17:23
跨域原理和解决方案
前置知识什么是跨域主要是由于浏览器的
同源
策略引起的,
同源
策略是浏览器的安全机制,当协议,域名,端口三者有一个不同,浏览器就禁止访问资源。
背太阳的牧羊人
·
2024-01-25 14:51
计算机网络
跨域原理
跨域解决方案
【项目管理】【Python】终端报错:ImportError: cannot import name ‘str_to_long‘ from ‘math‘ (unknown location) 【解决】
一、问题描述笔者最近在做一个Python
密码学
相关项目时,遇到如下报错:ImportError:cannotimportname'str_to_long'from'math'(unknownlocation
不是AI
·
2024-01-25 10:37
python
密码学
项目管理
python
开发语言
pycharm
密码学
笔记——维吉尼亚密码
维吉尼亚密码一、简介维吉尼亚密码是使用一系列凯撒密码组成密码字母表的加密算法,属于多表密码的一种简单形式。二、加密算法直接拿例子来说,比如我要加密一段明文明文:THISISTOM密匙:JER密文:CLZBMJCSD那么这是怎么加密来的呢,下面对照着这个例子来说一下过程。根据上面的维吉尼亚密码表,上面的一行为密匙,然后左边的一列为明文,原理就是根据密匙来对照列找所对应明文的字母。明文:THISIST
芝士TOM
·
2024-01-25 08:50
web安全
区块链
学习
IOS逆向_
密码学
:单向散列函数、数字签名、证书
1、单向散列函数;2、数字签名;3、证书;1、单向散列函数;1.1概念:又称单向Hash函数、杂凑函数,就是把任意长的输入消息串变化成固定长的输出串且由输出串难以得到输入串的一种函数。这个输出串称为该消息的散列值。一般用于产生消息摘要,密钥加密等。1.2常见的单向散列函数:image1.3特性:①根据任意长度的消息,计算出固定长度的散列值;②计算速度快,能快速计算出散列值;③消息不同,散列值也不同
一杯开水
·
2024-01-25 07:18
Java实现计算指定文件的SHA256
SHA-256SHA-256(SecureHashAlgorithm256-bit)是一种
密码学
安全哈希算法,用于将任意长度的数据转换为固定长度的哈希值,通常为256位(32字节)。
才疏学浅,努力修炼
·
2024-01-25 07:02
android
java
开发语言
【JS】postMessage 用法(可以给iframe传值)
文章目录基本概念代码案例基本概念跨文档消息,有时候也简称为XDM(cross-documentmessaging)是一种在不同执行上下文(如不
同源
的页面)间传递信息的能力。
一颗不甘坠落的流星
·
2024-01-25 03:17
JavaScript
笔记
javascript
postMessage
前端跨域请求处理方法详解
在Web开发中,由于浏览器的
同源
策略限制,前端经常会面临跨域请求的问题。针对这一挑战,我们可以采用多种方法来解决跨域请求问题。本文将介绍常见的跨域请求处理方法,以及它们的实现原理和适用场景。
zhong_333
·
2024-01-25 03:56
前端
node.js
nginx
嵌入式实时数据库
密码学
中的承诺原语(Commitment Scheme)
1背景介绍让我们考虑以下情况:Alice在佳士得(Christie's)购买Banksy的最后一件杰作,在这之前,她会确保艺术品在售出后不会被销毁。佳士得选择了维克里封闭竞标的拍卖方式,这是一种相当常见的做法,其工作原理主要是:每个参与者都提交一个秘密的竞标。一旦所有的竞标都提交完毕,出价最高的一方获得该物品,支付的价格是第二高的竞标。承诺方案正好解决了这个问题:它们允许安全地承诺一个秘密值,并在
DarkFlameM
·
2024-01-25 01:59
密码学
桑叶是个宝,古人称之神仙草
桑叶还是一种药食
同源
的多功能植物呢~作为食材,桑叶经常出现在我们民间食谱之中,比如桑叶鸡汤、桑叶茶等等;作为药材,它自古以
N家生活
·
2024-01-25 00:18
CTF
密码学
-编码基础知识点总结
CTF
密码学
-编码基础知识点总结0x01目录常见编码:1.ASCII编码2.Base64/32/16编码3.shellcode编码4.Quoted-printable编码5.XXencode编码6.UUencode
꧁꫞焉有得�焉有失꫞꧂
·
2024-01-24 22:09
p2p
安全
c#
springboot解决CORS跨域问题
它允许浏览器向跨源服务器,发出XMLHttpRequest请求,从而克服了AJAX只能
同源
使用的限制。CORS需要浏览器和服务器同时支持。目前,所有浏览器都支持该功能,IE浏览
滴流乱转的小胖子
·
2024-01-24 20:49
“凉茶”既不凉,也非茶
药食
同源
的凉茶,是许多人应对炎热潮湿气
风叶飘铃
·
2024-01-24 13:29
跨域请求
同源
策略如果协议,端口号和主机对于两个页面是相同的,则两个页面具有相同的源,否则就是不同的源。
MkTom
·
2024-01-24 12:21
前端跨域问题
首先要明白,只有浏览器中,才会出现跨域问题,只有发送Ajax请求才会出现跨域问题,而跨域了,就相当于违法了
同源
策略,所谓的
同源
策略,就是请求当前网页的地址和网页中请求数据的地址不一样,即协议名,域名或端口号三者有任意一个不相同
Kylincsg
·
2024-01-24 12:10
项目中的疑难解惑
前端
html
开发语言
web
javascript
密码学
的100个基本概念
密码学
作为信息安全的基础,极为重要,本文分为上下两部分,总计10个章节,回顾了
密码学
的100个基本概念,供小伙伴们学习参考。本文将先介绍前五个章节的内容。
DarkFlameM
·
2024-01-24 10:14
密码学
浅谈跨域
1.跨域的由来浏览器为了保证网站安全,如限制a网站的cookie不被b网站读取,故浏览器禁止非
同源
情况下进行ajax请求,cookie访问,dom操作。
zhanggongzi
·
2024-01-24 08:44
交友网站开发与实现(开题报告源代码+论文+答辩PPT)
欢迎关注及点赞,后续陆续公布不
同源
代码实现教学视频。联系微信zlee_com_cn或者扫描头像二维码,备注:代码
jenslee
·
2024-01-24 08:11
AI存在信任问题,区块链能提供帮助吗?
它利用
密码学
,使网络中的每个参与者能够安
冬咛
·
2024-01-24 06:47
人工智能
区块链
chatgpt
midjourney
学习方法
深度学习
控制自己的情绪,不要轻易的发怒
中医讲“肝主疏泄,大怒伤肝;肝伤则脾伤,消化亦失调;肝肾
同源
,常生气则肾虚“。
雨落冰
·
2024-01-23 23:56
YTM32的HSM模块在信息安全场景中的应用
YTM32的HSM模块在信息安全场景中的应用文章目录YTM32的HSM模块在信息安全场景中的应用引言应用场景:一点点
密码学
基础硬件:YTM32的信息安全子系统HCU外设模块硬件特性基本的应用操作流程,以计算
suyong_yq
·
2024-01-23 20:28
YTM32
YTM32
MCU
信息安全
软考
密码学
(二)
密码学
应用更多内容请访问我的博客数字签名完善的签名需要满足三个条件:签名者事后不能抵赖任何其他人不能伪造签名如果双方关于签名真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认真伪数字签名包括两个方面
river_li
·
2024-01-23 19:17
区块链是什么?
狭义上讲,区块链是一种按时间顺序将数据区块以顺序相连的方式组成一种链式数据结构,并以
密码学
方式保证不可篡改不可伪造的分布式账本。
上校阻击手
·
2024-01-23 18:49
2022-10-11
莲藕莲藕是药食
同源
的代表,性味甘平,秋令时节鲜嫩爽口
yingyingjilv789
·
2024-01-23 17:08
CTF CRYPTO
密码学
-5
题目名称:山岚题目描述:山岚f5-lf5aa9gc9{-8648cbfb4f979c-c2a851d6e5-c}解题过程:Step1:根据题目提示栅栏加密分析观察给出的密文发现有f、l、a、g等字符有规律的夹杂的密文中间,看出都是每3个字符的第1个每组3个字符,共分成14组Step2:按照规则解密
Brucye
·
2024-01-23 11:29
密码学
密码学
联邦学习:
密码学
+ 机器学习 + 分布式 实现隐私计算,破解医学界数据孤岛的长期难题
联邦学习:
密码学
+机器学习+分布式提出背景:数据不出本地,又能合力干大事联邦学习的问题联邦学习架构分布式机器学习:解决大数据量处理的问题横向联邦学习:解决跨多个数据源学习的问题纵向联邦学习:解决数据分散在多个参与者但部分特征重叠的问题联邦
Debroon
·
2024-01-23 11:31
医学视觉
#
AI
安全
#
机器学习
深度学习
05 SpringBoot之跨域
浏览器的
同源
策略:限制不
同源
之间的交互,以避免不
同源
的攻击.必须符合
同源
策略的请求,才能相互访问什么是
同源
策略?协议+域名+端口,三个都相同时才为
同源
.现在知道为什么访问不
SunsPlanter
·
2024-01-23 07:12
SpringBoot
spring
boot
后端
java
开发语言
Web前端开发神器WebStorm v2022.3发布——支持新的CSS功能
与IntelliJIDEA
同源
,继承了IntelliJIDEA强大的JS部分的功能。
界面开发小八哥
·
2024-01-23 06:53
前端
webstorm
css
javascript
ide
CISSP-D3-安全架构与工程
安全与风险管理CISSP-D2-资产安全CISSP-D4-通讯与网络安全CISSP-D5-身份与访问控制D3:安全架构和工程一、安全工程概述和系统安全架构:D3-1~3二、系统安全评估模型:D3-4~5三、
密码学
基础
sinat_34066134
·
2024-01-23 04:52
安全架构
安全
系统安全
Windows10下Visual Studio 2017编译
密码学
C语言函数库Miracl
1.下载Miracl源码https://github.com/miracl/MIRACL2.源码解压3.新建VisualC++空项目miracl点击“文件”-“新建”-“项目”,选择VisualC++空项目,项目命名为miracl。4.添加源码文件到项目miracl在项目miracl上点击右键,选择“添加”-“添加现有项”,从解压好的MIRACL源码目录中添加如下文件:4.1头文件(在目录C:\M
fufufunny
·
2024-01-23 03:48
安全
密码学
源码
c++
【硬件安全】硬件安全模块—HSM
声明:本文来自TrustZonePerface硬件安全模块(英语:Hardwaresecuritymodule,缩写HSM)是一种用于保障和管理强认证系统所使用的数字密钥,并同时提供相关
密码学
操作的计算机硬件设备
芯想是陈
·
2024-01-23 01:09
器件/工艺/封装/其他
网络
高端
密码学
院笔记313
高端幸福
密码学
院(高级班)幸福使者:李华第(626)期《幸福》之触摸人性力量潜能主动迸发基础篇——“火眼金睛”成长的喜悦”心理案例分析主讲:刘莉一,知识扩充越努力越幸运,曾经不在意的,现在很在意,时光很短
柚子_b4b4
·
2024-01-22 22:28
浏览器跨域: jsonp,cors跨域,postMessage,nginx代理扩展: cookie,单点登录
浏览器
同源
策略:协议(protocol)、主机名(host)、端口(port)跨域访问不受限制:跨域解决方式:一、jsonp通常为了减轻web服务器的负载,我们把js、css,img等静态资源分离到另一台独立域名的服务器上
今天我退休了吗
·
2024-01-22 22:00
前端
java
前端
javascript
CORS解决跨域问题(及Nginx配置)
文章目录概念
同源
策略如何跨域解决办法简单请求非简单请求配置nginxJava里参考Java测试前端测试概念
同源
策略[sameoriginpolicy]是浏览器的一个安全功能,不
同源
的客户端脚本在没有明确授权的情况下
拾年一剑
·
2024-01-22 22:00
开源工具框架和类库
nginx
ajax
解决跨域--jsonp、nginx、cors三种方式
一般来讲,浏览器为了安全的问题都是限制了跨域的访问,因而,有时候就需要想方法绕过浏览器的
同源
策略了。
abreaking2012
·
2024-01-22 22:27
java
jsonp
cors
解决系统开发中的跨域问题:CORS、JSONP、Nginx
文章目录一、概述1.问题场景2.浏览器的
同源
策略3.解决思路二、一点准备工作1.创建前端工程12.创建后端工程3.创建前端工程24.跨域问题三、方法1:使用CORS四、方法2:JSONP五、方法3:Nginx1
TracyCoder123
·
2024-01-22 22:26
实战
运维
跨域
解决跨域:Cors跨域与Nginx反向代理的区别
由于浏览器的
同源
策略(协议、域名和端口是否相同),我们经常需要对请求做跨域处理。常见的跨域方式有什么呢?
Reagan_
·
2024-01-22 22:26
web
前言 - 现代
密码学
导论 Introduction to Modern Cryptography
IntroductiontoModernCryptography-JonathanKatzandYehudaLindell前言这本书介绍了
密码学
的基本原理和原则。
red1y
·
2024-01-22 11:42
密码学
安全
高端
密码学
院笔记215
高端幸福
密码学
院(高级班)幸福使者:李华第(528)期《幸福》之回归自我觉察力量篇——发现“痛点”成长的喜悦心理案例分析主讲:刘莉一,知识扩充:慈,既是予乐。悲,既是拔苦。
柚子_b4b4
·
2024-01-22 07:11
上一页
3
4
5
6
7
8
9
10
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他