E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
实验吧密码学
密码学
学习笔记(十三):哈希函数 - Merkle–Damgård结构
Merkle–Damgård是一种算法,由RalphMerkle和IvanDamgård提出。它通过迭代调用压缩函数来计算消息的哈希值。应用拿SHA-2举例,首先我们需要对需要进行哈希运算的输入做填充,然后将填充后的输入划分为等长的分组,每个分组的长度等于压缩函数的输入长度。填充的意思就是在输入中添加特定的字节,使输入的长度变成分组大小的整数倍。第一步:对输入消息进行填充,填充后的消息应该是压缩函
kingofyb
·
2023-07-20 01:14
密码学
哈希算法
密码学
学习
密码学
学习笔记(十四):SHA-3 & Sponge Construction - 海绵结构
SHA-3算法满足了哈希函数的三个安全属性,并且和SHA-2的变体达到同样级别的安全性。此外,SHA-3算法不容易受到长度扩展攻击,并可用于计算秘密消息的哈希值。SHA-3是一种建立在Permutation(置换)之上的密码算法。置换就是假设有两个数组a和b,a中的任意一个元素可以指向(只能指向一个)b中的任意一个元素,这样元素之间就进行了置换。任何置换都是可逆的,也就是说可以根据输出找到其对应的
kingofyb
·
2023-07-20 01:14
密码学
密码学
学习
笔记
密码学
学习笔记(十六 ):Schnorr签名算法
因此,应用
密码学
领域几乎不使用交互
kingofyb
·
2023-07-20 01:14
密码学
密码学
学习
笔记
哈希函数在
密码学
中的应用
本文出自AC.HASH团队,ACAdaptiveCreator,适应性创作者,旨在于能够在未来新领域下创造出新的哈希算法以应对未来局面。产出本文的成员:中原工学院大二在校生(昵称:莫凡)我们在OpenHarmony成长计划啃论文俱乐部里,通过啃论文方式学习hash技术…TableofContents什么是哈希函数?什么是birthdayattack?哈希值的长度如何影响安全性?什么是压缩函数?什么
lywmofan
·
2023-07-20 01:44
hash
算法
数据结构
散列表
密码学
学习笔记(十二):压缩函数 - Davies–Meyer结构
密码学
中压缩函数是指将输入的任意长度消息压缩为固定长度输出的函数。压缩函数以两个特定长度的数据为输入,产生与其中一个输入大小相同的输出。简单来说就是它接受一些较长的数据,输出更短的数据。
kingofyb
·
2023-07-20 01:12
密码学
密码学
学习
笔记
密码学
学习笔记(十五):ECDSA - 椭圆曲线数字签名算法
椭圆曲线算法DSS(数字签名标准)定义了两种用于ECC(椭圆曲线
密码学
)的椭圆曲线:伪随机曲线,其系数由种子密码散列函数的输出生成;以及特殊曲线,其系数和下伏场已被选择以优化椭圆曲线运算的
kingofyb
·
2023-07-20 01:42
密码学
密码学
学习
笔记
C++简单加密解密(凯撒
密码学
习)
C++简单加密解密(凯撒
密码学
习)总体概览:先建立KEY和PWD两个密码表,用于大小写转换。Encryption加密函数,Decryption解密函数。
七七高7777
·
2023-07-20 00:59
c/c++编程
网络安全
网络安全
c++
c语言
算法
安全
金融信息安全实训——信息加密(古典)
古典
密码学
的两种加密思路如下:1.替换密码简单替换密码加密是通过将当前字母替换为在常规字母表中第n个位置之后的那个字母来完成的。较复杂的替换密码是为字母表建立映射关系,由此可以产生更大的密钥空间。
爱敲代码的小蜜蜂
·
2023-07-19 22:53
安全
linux之Ubuntu系列(三)远程管理指令☞SSH 高级应用 RSA非对称加密 以及免密登录,配置别名
对称加密技术对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥加密也就是密钥也可以用作解密密钥,这种方法在
密码学
中叫做对称加密
Ares-Wang
·
2023-07-19 20:57
linux
ubuntu
ssh
关于网络安全的正确学习路线
学习
密码学
基础知识,了解常见的加密算法和协议。学习计算机体系结构与组成,理解计算机硬件的工作原理。第
effort666
·
2023-07-19 16:47
网络
网络安全
python
学习
笔记
区块链之脑洞大开
第二人人都无法篡改记录,
密码学
签名。第三,人人都有账本,所以即使某一些账本损坏了,整体也不受影响,分布式存储。总结:区块链运用技术解决了信任问题。区块链有什么用?
007胡明
·
2023-07-19 15:17
信息安全工程第三章
密码学
基本理论要点小结
文章目录3.1
密码学
概况3.2密码体制分类3.3常见密码算法3.4Hash函数与数字签名3.5密码管理与数字证书3.6安全协议3.7
密码学
网络安全应用3.1
密码学
概况
密码学
是一门研究信息安全保护的科学,
侬本多情。
·
2023-07-19 11:53
信息安全工程
信息安全
CTF安全竞赛介绍
目录一、赛事简介二、CTF方向简介1.Web(Web安全)(1)简介(2)涉及主要知识2.MISC(安全杂项)(1)介绍(2)涉及主要知识3.Crypto(
密码学
)(1)介绍(2)涉及主要知识4.Reverse
PICACHU+++
·
2023-07-19 09:44
Web安全与渗透测试技术
安全
web安全
网络
ctf
渗透测试
区块链技术的五大应用场景
区块链(Blockchain)是一种将数据区块有序连接,并以
密码学
方式保证其不可篡改、不可伪造的分布式账本(数据库)技术。
币圈头条
·
2023-07-19 08:20
转载一篇"音频信息隐藏技术研究"论文
[Liupin]这论文讲综了一些音频住处隐藏技术,可行性没去验证,在这介绍性的引载:传统的保密通信技术主要是以
密码学
为基础,将待传输信息进行充分置乱,使得非法用户无法正确获取原文。
weixin_30457065
·
2023-07-18 13:41
密码学
人工智能
Python实现RC4
前言上学期
密码学
的作业,写一下。简介在
密码学
中,RC4(来自RivestCipher4的缩写)是一种流加密算法,密钥长度可变。它加解密使用相同的密钥,因此也属于对称加密算法。
n0vic3
·
2023-07-18 04:40
密码学
密码学
python
RC4
万链资本投资人JOY,手把手教你区块链行业如何正确投资!
即使是区块链,也来源于生活,基于计算机、
密码学
、数学等一系列学科的复杂结合体,更具有
几节舞蹈课
·
2023-07-17 21:57
网安学习经历小记
一、自己经历作为一名大二的非网络安全专业学生,我在课堂上也学不到网络安全的相关知识,只能自学,web攻防、
密码学
、CT
0xThrL
·
2023-07-17 20:55
安全
学习
web安全
密码学
报Latex模板使用&&pdf转换成word
密码学
报Latex模板使用首先从
密码学
报下载模板然后注册overleaf账号创建新项目,把.zip包导入修改编译器为XeLaTeX然后点击重新编译即可pdf转换成word编写玩文章后,生成pdf,但是给导师做批注或者其他人做批注时就需要转换成
渊龙SEC_梅苑
·
2023-07-17 19:07
论文
密码学
零知识证明的硬件加速
1.引言零知识
密码学
为计算机科学领域近50年来最显著的创新之一。
mutourend
·
2023-07-17 19:32
零知识证明
零知识证明
加速
PAKE: Password-authenticated key agreement
在
密码学
中,PAKE是指:两方或多方进行交互基于一方或多方知悉某一共享密码建立的
密码学
秘钥PAKE的一个重要属性是:窃听者或者中间人无法在不与其他方互动的情况下暴力破解密码这也就意味着可基于弱密码获得强安全性
mutourend
·
2023-07-17 19:01
基础理论
可验证延迟函数(VDF)
可验证延迟函数(VerifiableDelayFunction,VDF):VDF这个概念最初由斯坦福大学
密码学
教授DanBoneh等人在2018年论文《VerifiableDelayFunctions》
mutourend
·
2023-07-17 19:31
基础理论
密码学
中的各种假设——DL/SDH...
1.Discretelogrithm(DL)Assumption2.t-polynomialDiffie-Hellman(t-polyDH)Assumption3.t-StrongDiffie-Hellman(t-SDH)Assumption.4.t-BilinearStrongDiffie-Hellman(t-BSDH)Assumption.5.RSAassumption6.Square-CDH
mutourend
·
2023-07-17 19:30
零知识证明
基础理论
互联网未来信任锚点,后量子计算标准与迁移势在必行
不过,互联网的信息通信安全基石——
密码学
技术仍在使用第一代公钥密码算法,而随着量子计算的产生发展,以离散对数和大数分解这类等价的数学困难问题为根基的现代公钥密码例如DH、RSA、ECC等就将被破解。
CSDN云计算
·
2023-07-17 10:33
安全
量子计算
后量子密码
后量子计算
抗量子密码
丁津泰
【学习笔记19】
实验吧
让我进去
知识点MD5拓展攻击解题思路打开网站后看到,什么都没有,尝试抓包分析360截图17860604827894.PNGBurp抓包发现,Cookie有东西。先是把source=0改成source=1,得到源码。、、、
Noslpum
·
2023-07-17 09:21
【分享】什么是Hash Algorithm(哈希算法),你真的懂了吗?
常见的哈希算法有MD5、SHA-1、SHA-2等,它们被广泛应用于数字签名、数据完整性校验、
密码学
等领域。哈希算法有很多应用场景,如文件完整性校
码农阿福
·
2023-07-17 03:38
算法学习
哈希算法
算法
区块链概述
通俗来讲,区块链相当于一个“串珠”的过程,就像向一条基于时间的射线上不断追加新的珠子,在链上不断新增新的区块;“链”是基于
密码学
以及时间戳的原理在时间上凸显先后次序的数据机制,而“区块”就是拥有存储信息能力的网络事务数据包
aeborah
·
2023-07-17 03:23
[后羿区块链笔记]以太坊发展史
2013年年末,以太坊创始人VitalikButerin发布了以太坊初版白皮书,在全球的
密码学
货币社区陆续召集到一批认可以太坊理念的开发者,启动了项目。
后羿区块链笔记
·
2023-07-17 02:54
JavaScript混淆安全加固
但事实上,即使不了解
密码学
,也应知道是有意
KaysonWu
·
2023-07-17 02:34
JavaScript
JavaScript
混淆
AST
java密码加盐操作
它由RonaldRivest于1991年设计,并被广泛应用于
密码学
和数据完整性校验等领域。MD5算法的输入可以是任意长度的数据,输出是一个128位(16字节)的散列值。
翟雷雷
·
2023-07-16 04:59
java
开发语言
什么是网络安全?
网络安全威胁2.1黑客能破坏的2.2Internet安全手段2.2.1端口扫描2.2.2分组嗅探sniffing2.2.3IP欺骗Spoofing2.3Internet安全威胁2.3.1DOS拒绝服务三、
密码学
oifengo
·
2023-07-15 18:15
Computer
Network
web安全
网络
安全
1.JAVA加解密-基础篇
目录目录一.发展历史1.2近代
密码学
1.3现代
密码学
二.编码算法2.1Base642.2URL编码三.摘要算法3.1定义3.2应用场景3.3常见算法3.4代码实现3.4.1MD53.4.2SHA2563.4.3SHA5123.4.4MAC
don't_know
·
2023-07-15 16:21
加解密
java
开发语言
后端
当最前沿的区块链技术遇上卡戳网
区块链代表着先进的生产力,并以
密码学
方式保证了数据信息“公开、透明、全体参与”“可追溯、不可篡改”“去中心、
卡戳
·
2023-07-14 23:30
实验吧
-Forms
Forms原题链接http://ctf5.shiyanbar.com/10/main.php分析很简单。。。Form其实是个提示,代表html表单F12查看源码,发现只要把hidden删除,就可以看到又多出了一个,输入框,容易知道输入1提交以后得到源码。根据提示,输入相应的PIN码,得到flag。flagctf{forms_are_easy}知识点HTML基础(表单)
V0W
·
2023-07-14 16:46
密码学
学习笔记(八):Public-Key Encryption - 公钥加密1
简介公钥加密也被称为非对称加密。下面是一个例子:Bob生成一个密钥对,发布他的公钥,保管密钥私有的Alice使用加密明文M,得到密文C,并将其发送给Bob假设:是真实的Bob使用解密密文C得到M目标:保密密钥生成算法生成的密钥对由两部分组成,即允许公开的公钥和必须保密的私钥。IND-CPA安全加密方案有3种算法:对手被给予它可以运行,即免费的加密查询(不同于对称加密)不可区分性:对手获胜的概率与偶
kingofyb
·
2023-07-14 03:39
密码学
密码学
学习
笔记
密码学
学习笔记(九):Public-Key Encryption - 公钥加密2
Rivest-Shamir-Adleman(RSA)-经典非对称加密算法如果我们知道,(即=)我们可以在modN中进行反幂运算。比如:我们有一个单向陷门函数,非常适合加密。“教科书式”RSA加密取两个大素数,然后N=,然后挑选一对,加密:给定=(,)和一条消息在里面计算密文:解密:给定一个密文将原始消息计算为运算过程教科书式RSA加密并不是IND-CPA教科书(又名Plain,Vanilla)RS
kingofyb
·
2023-07-14 03:39
密码学
密码学
学习
笔记
密码学
学习笔记(十):Digital Signatures - 数字签名1
什么是数字签名?想象一下一下情景:Alice生成两个密钥:一个公钥&对应的密钥,发布公钥,保留密钥然后Alice使用在签名算法中对消息M进行签名,获得签名S,并将(M,S)发送给BobBob获得并在验证算法中使用它来验证消息M上的签名S只有签名者本人可以对任意消息生成签名任何人都可以认证签名者对消息的签名密钥对生成算法:签名者使用该算法生成新的私钥和公钥签名算法:该算法以私钥和消息为输入,输出消息
kingofyb
·
2023-07-14 03:39
密码学
密码学
学习
笔记
密码学
入门——HMAC
文章目录一、什么是HMAC二、HMAC的步骤一、什么是HMACHMAC是一种使用单向散列函数来构造消息认证码的方法(RFC2104),其中HMAC的H就是Hash的意思。HMAC中所使用的单向散列函数并不仅限于一种,任何高强度的单向散列函数都可以被用于HMAC,如果将来设计出新的单向散列函数,也同样可以使用。使用SHA-1、SHA-224、SHA-256、SHA-384、SHA-512所构造的HM
叶卡捷琳堡
·
2023-07-14 03:33
密码学
hmac
密码学
入门——分组密码模式
文章目录参考书一、简介二、ECB模式三、CBC模式四、CFB模式五、OFB模式六、CTR模式参考书图解密码技术,第三版一、简介分组密码工作模式指的是将明文分成固定长度的块,并对每个块应用相同的加密算法进行加密的过程。这些块的长度通常是64位或128位,并且长度必须是加密算法的倍数。在分组密码工作模式中,每个块都会被加密算法单独处理,然后将它们拼接在一起形成最终的密文。工作模式定义了如何在块之间传递
叶卡捷琳堡
·
2023-07-14 03:03
密码学
网络
密码学
入门——单向散列函数
该函数通常被用于
密码学
中的数据完整性验证、数字签名、消息认证码等领域,也被广泛应用于数据压缩、数据指纹等领域。单向散列函数具有以下特点:输入数据的任意长度都可以被处理为固定长度的输出
叶卡捷琳堡
·
2023-07-14 03:03
密码学
密码学
入门——消息认证码
文章目录参考书目一、简介二、消息认证码的使用步骤三、消息认证码的应用实例四、消息认证码的实现方法五、认证加密六、HMAC参考书目图解密码技术,第三版一、简介使用消息认证码可以确认自己收到的消息是否就是发送者的本意,也就是说,使用消息认证码可以判断消息是否被篡改,以及是否有人伪装成发送者发送了该消息。消息认证码(MessageAuthenticationCode,MAC)是一种用于验证消息完整性和真
叶卡捷琳堡
·
2023-07-14 03:03
密码学
hmac
消息认证码
密码学
入门——DES与AES
文章目录参考书目一、编码与异或1.1编码1.2异或二、DES与三重DES三、AES参考书目图解密码技术,第三版一、编码与异或1.1编码计算机的操作对象并不是文字,而是由0和1排列而成的比特序列。无论是文字、图像、声音、视频还是程序,在计算机中都是用比特序列来表示的。执行加密操作的程序,就是将表将现实世界中的东西映射为比特序列的操作称为编码(encoding)。例如midnight这个词,我们可以对
叶卡捷琳堡
·
2023-07-14 03:33
密码学
服务器
网络
RSA 非对称加密传输
RSA算法是由三位
密码学
家(RonRivest、AdiShamir、LeonardAdleman)在1977年提出的。经典的非对称加密算法:非对称加密算法中,有两个密钥:公钥和私钥。
林邵晨
·
2023-07-14 03:01
Java
安全
web安全
网络安全
C语言 - AES软件加解密算法
深入学习请参考《
密码学
》书籍,谢谢各位参阅。验证环境:STM32F401CEU6,已通过。1、codeaes.h////Createdbyasuson2023/7/7.
Ch_champion
·
2023-07-14 03:28
算法
【
密码学
基础】半/全同态加密算法基础学习笔记
文章目录1半同态加密Pailliar加法同态加密Paillier加解密过程Paillier的同态性Paillier的安全性ElGamal乘法同态加密RSA乘法同态加密2全同态加密BFV全同态加密BFV的编码方式BFV加解密过程BFV的安全性BFV的同态性自举Bootstrapping3同态加密应用场景场景1:安全向量内积场景2:安全数据库场景3:安全聚合(SecureAggregation)真正的
Mr.zwX
·
2023-07-14 03:57
隐私计算及密码学基础
算法
密码学
同态加密
密码学
obe软件思路
匿名通信与暗网研究综述匿名通信系统是一种建立在Internet之上综合利用数据转发、内容加密、流量混淆等多种技术隐藏通信实体关系和内容的覆盖网络.由于匿名通信主体难以被追踪定位,匿名通信网络中各类匿名滥用问题层出不穷,而其中隐藏服务机制更是被用于构建充斥着各种非法活动的暗网,给社会和人们带来了巨大的危害和影响.鉴于目前在匿名通信与暗网领域尚缺乏全面、深入的技术剖析与研究综述,重点对两者的基本概念及
哈都婆
·
2023-07-14 03:23
hadoop搭建管理教程
密码学
ssl
https
网络协议
【
密码学
篇】GM密码行业标准下载方法
【
密码学
篇】GM密码行业标准下载方法截止到2023年07月08日,密码行业标准化技术委员会共发布了144个密码行业标准,可点击链接预览或使用IDM下载器下载标准,此外该方法很多场景都适用,自行尝试—【蘇小沐
蘇小沐
·
2023-07-14 02:20
密评
密码学
密码学
总结杂七杂八的wp
快捷键折叠(展开)所有代码这里是指按下快捷键后凡事.py文件里可折叠的都折叠。折叠所有代码:Ctrl+Shift+-(减号)展开所有代码:Ctrl+Shift++(加号)折叠(展开)某一层所有代码这里指的是比如if嵌套一个for两个都可折叠,那么光标在if按下此快捷键每一层都折叠。折叠某一层所有代码:Ctrl+Alt+-(减号)展开某一层所有代码:Ctrl+Alt++(加号)单层折叠(展开)这里指
哈都婆
·
2023-07-14 02:16
客户
密码学
比特币上限2100万 ,迈阿币Mmcoin1亿,从币量解析虚拟货币未来走向
比特币自上市后一直秉持着完全交由用户们自治交易的理念,采用去中心化的支付系统,运用P2P网络中众多节点构成的分布式数据库来确认并记录交易行为,并使用
密码学
的设计来确保货币各个环节安全性。
天天打生化
·
2023-07-14 00:58
前沿技术的发展领域
它在
密码学
、化学模拟和优化问题方面具有潜在的重要应用。区块链:区块链是一种去中心化的、可追踪的、安全的分布式账本技术。它被广泛应用于数字货币如比特币和
安语未
·
2023-07-13 21:40
前端
上一页
22
23
24
25
26
27
28
29
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他