E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
密码学加密解密加密算法加密技术
在线Base64字符串编码/解码
该工具可广泛应用于数据传输、
加密解密
、图片编码、URL编码等领域,帮助您轻松处理Base64编码的字符串。https://www.btool
yunmoon01
·
2024-01-22 11:13
经验分享
前言 - 现代
密码学
导论 Introduction to Modern Cryptography
IntroductiontoModernCryptography-JonathanKatzandYehudaLindell前言这本书介绍了
密码学
的基本原理和原则。
red1y
·
2024-01-22 11:42
密码学
安全
Armv8-M的TrustZone技术解决的安全需求
在大多数嵌入式系统中,安全性可能包括但不限于以下方面:通信保护这种保护可以防止数据传输被未授权方看到或截获,并可能包括其他技术,如
加密技术
。数据保护这种保护防止未授权方访问存储在设备内部的秘密数据。
卢鸿波
·
2024-01-22 07:26
安全
ARM安全
ARM安全架构
ARMv8-M
Trustzone
高端
密码学
院笔记215
高端幸福
密码学
院(高级班)幸福使者:李华第(528)期《幸福》之回归自我觉察力量篇——发现“痛点”成长的喜悦心理案例分析主讲:刘莉一,知识扩充:慈,既是予乐。悲,既是拔苦。
柚子_b4b4
·
2024-01-22 07:11
【QT+QGIS跨平台编译】之四:【libSSH2+Qt跨平台编译】(一套代码、一套框架,跨平台编译)
SSH2避免了RSA的专利问题,并修补了CRC的缺陷,增加了AES和Twofish等对称
加密算法
。二、文件下载libSSH2网站:libSSH2下载压缩包:
翰墨之道
·
2024-01-22 06:36
Qt+QGIS跨平台编译
libSSH2编译
libSSH2跨平台编译
QGIS编译
QGIS跨平台编译
libSSH2+qt
SSH2
RSA 数学原理
RSA就是由特殊的数学算法构成的,也是非对称
加密算法
。非对称加密需要两个密钥:公钥(publicke
Kare
·
2024-01-22 05:12
通过两台linux主机配置ssh实现互相免密登陆
同一版本才能建立连接):SSH目前包括SSH1和SSH2两个版本,双方(即客户端和服务器)通过版本协商确定使用的版本先响应服务端的版本,再响应客户端的版本第二阶段:协商算法和确定对称秘钥阶段SSH支持多种
加密算法
password大鸭梨
·
2024-01-22 03:55
linux
ssh
服务器
华为数通HCIA学习笔记之OSI参考模型TCP/IP模型
OSI参考模型:名称作用7.应用层为应用程序提供网络6.表示层数据格式化
加密解密
5.会话层建立维护管理会话连接4.传输层建立维护管理端到端的连接3.网络层IP寻址和路由选择2.数据链路层控制网络层与物理层之间的通信
ax阿楠
·
2024-01-22 03:33
HCIP之路
tcp/ip
华为
学习
现代
密码学
考点汇总(下)
现代
密码学
考点汇总写在最前面考试范围一、给一个简单的方案,判断是否cca安全二、随机预言机模型之下的简单应用2.MAC概念回顾MAC的定义适应性CMA(ChosenMessageAttack)PPT攻击者不可忽略的概率
是Yu欸
·
2024-01-22 01:20
#
密码学探秘:现代密码与量子密码
科研笔记与实践
密码学
macos
笔记
gpt
网络
安全
网络安全
若依微服务框架,富文本加入图片保存时出现JSON parse error: Unexpected character (‘/‘ (code 47)):...
若依微服务框架,富文本加入图片保存时出现JSONparseerror:Unexpectedcharacter一、问题二、解决1.修改网关配置2、对数据进行
加密解密
2.1安装插件2.2vue页面加密使用2.3
鲁Q同志
·
2024-01-22 00:51
spring
前端
微服务
json
java
[Python] 如何生成字符串或者文件的md5哈希值?
MD5哈希是一种广泛使用的
加密算法
,用于将数据(如文件、字符串等)转换为固定长度的哈希值。这个哈希值通常是128位的十六进制数字,可以用作数据的唯一标识符。
老狼IT工作室
·
2024-01-21 21:34
python
哈希算法
python
md5
高端
密码学
院笔记513
高端幸福
密码学
院(研修班)幸福使者:李华第(826)期《幸福》之触摸觉察内在力量舒展中级篇——“团体的力量”——懂了成长的喜悦心理案例分析主讲:刘莉老师2021.6,1星期二成长的喜悦”心理案例分析主讲
柚子_b4b4
·
2024-01-21 21:23
格
密码学
习笔记(七):
密码学
中的q相关格、简介SIS问题和LWE问题
文章目录QQQ-相关格Ajtai提出的单向函数(SIS)Regev提出的容错学习问题(LWE)详细规约证明讲解致谢QQQ-相关格
密码学
中通常使用符合以下2个性质的(随机)格Λ\LambdaΛ构造具体方案
博客已停更
·
2024-01-21 18:45
现代密码学基础
格密码
现代密码学
后量子密码
基于格密码的LWE问题
格理论知识格
密码学
(Lattice-basedCrypto)是现在比较火的一个
密码学
分支,而且本身拥有抵抗量子计算(最近几年征集的抗量子计算的密码大致有基于HASH函数的密码、基于纠错码的密
无名函数
·
2024-01-21 18:42
crypto
lattice
LWE
格密码基础(2)-计算性困难问题
基础学习中的一点个人笔记,这里写的关于格理论的困难问题主要是针对
密码学
介绍的。上次写到,现代
密码学
方案大都是基于某个困难问题研究的,最终方案的安全性也被规约到困难问题的安全性上去。
CCCYYY090
·
2024-01-21 18:10
格密码
密码学
线性代数
安全
OSI 的七层模型都有哪些?
表示层:处理用户信息的表示问题,如编码、数据格式转换和
加密解密
等。会话层:向两个实体的表示层提供建立和使用连接的方法。传输层:向用户提供可靠的端到端的差错和
好蛊
·
2024-01-21 15:01
Java学习分享
网络
软考10-上午题-网络安全概述
一、
加密技术
与认证技术1-1、安全威胁分类1、窃听2、篡改3、假冒4、否认窃听:加密篡改:摘要假冒:数字签名、数字证书否认:数字签名1-2、
加密技术
主要用于解决窃听的问题。
ruleslol
·
2024-01-21 14:35
软考中级
学习
笔记
2024年华为OD机试真题-素数之积-Java-OD统一考试(C卷)
题目描述:RSA
加密算法
在网络安全世界中无处不在,它利用了极大整数因数分解的困难度,数据越大,安全系数越高,给定一个32位正整数,请对其进行因数分解,找出是哪两个素数的乘积。
2023面试高手
·
2024-01-21 14:07
华为OD机试题库2024年
华为od
开发语言
java
供应链安全项目in-toto开源框架详解
引言:in-toto是一个开源框架,能够以
密码学
的方式验证构件生产路径上的每个组件和步骤。它可与主流的构建工具、部署工具进行集成。
筑梦之月
·
2024-01-21 13:17
#
开源治理
网络安全
安全
开源
in-toto
vue项目中使用AES算法进行加密和解密
npminstallcrypto-js2.创建配置文件encryp.js路径可以按照这个src/utils/encryp.jsimportCryptoJSfrom"crypto-js";exportdefault{//解密data:要
加密解密
的数据
qq_42753983
·
2024-01-21 11:25
vue.js
javascript
前端
【现代
密码学
基础】详解完美安全与不可区分安全
不可区分性试验三.不可区分性与完美安全四.例题五.小结一.介绍敌手完美不可区分,英文写做perfectadversarialindistinguishability,其中adversarial经常被省略不写,在
密码学
的论文中经常被简称为
唠嗑!
·
2024-01-21 08:21
经典密码
密码学
网络安全
如何利用大模型快速了解项目的技术栈?
其主要包括:数据类型转换、日期处理、文件操作、
加密解密
正则表达式1951
·
2024-01-21 07:17
maven
java
项目架构
语言模型
配置免费的SSL
SSL通过使用
加密算法
对数据进行加密,确保数据在传输过程中的安全。同时,SSL
xieyan0811
·
2024-01-21 07:41
工具
ssl
网络协议
网络
大数据安全 | 期末复习(上)| 补档
文章目录概述⭐️大数据的定义、来源、特点大数据安全的含义大数据安全威胁保障大数据安全采集、存储、挖掘环节的安全技术大数据用于安全隐私的定义、属性、分类、保护、面临威胁安全基本概念安全需求及对应的安全事件古典
密码学
里程碑事件扩散和混淆的概念攻击的分类模运算移位加密仿射加密维吉尼亚密码
啦啦右一
·
2024-01-21 06:14
#
大数据安全
大数据与数据分析
单例模式
009-基础入门-算法逆向&散列对称非对称&JS源码逆向&AES&DES&RSA&SHA
009-基础入门-算法逆向&散列对称非对称&JS源码逆向&AES&DES&RSA&SHA演示案例:➢算法加密-概念&分类&类型➢
加密解密
-识别特征&解密条件➢解密实例-密文存储&数据传输安全测试中:密文
wusuowei2986
·
2024-01-21 06:35
算法
javascript
开发语言
web安全
docker部署Vaultwarden密码共享管理系统
Vaultwarden的主要特点包括:1.安全的数据存储:Vaultwarden使用
加密算法
对用户的数据进行加密,并将其存储在数据库中。用户的数据只能通过唯一的加密密钥进行解密,确保数据的机密性。
centreon~
·
2024-01-21 05:51
docker
容器
运维
中移(苏州)软件技术有限公司面试问题与解答(1)—— 可信计算国密标准
接前一篇文章:中移(苏州)软件技术有限公司面试问题与解答(0)——面试感悟与问题记录本文参考以下文章:信息安全第五篇(国密
加密算法
)_domesticencryptionalgorithm-CSDN博客国密
加密算法
有多安全呢
蓝天居士
·
2024-01-21 04:41
面试
面试
汽车信息安全--车规MCU的密钥管理
为保护网联汽车免受网络攻击,使用
密码学
对个人隐私数据、整车敏感数据进行保护逐渐引起了业内人士的重视。
CyberSecurity_zhang
·
2024-01-21 02:21
汽车信息安全
汽车
信息安全
密钥管理
KeyM
区块链学习笔记之比特币(一)
区块链学习笔记一、比特币1.
密码学
基础1.1哈希1.2签名2.比特币数据结构2.1哈希指针2.2MerkleTree3.比特币的共识协议3.1数字货币&&比特币3.2比特币中的共识协议(consensusinBitCoin
Geek_bao
·
2024-01-20 23:19
区块链技术
密码学
【网络安全】【
密码学
】【北京航空航天大学】实验五、古典密码(中)【C语言实现】
实验五、古典密码(中)实验目的和原理简介参见博客:古典密码(上)一、实验内容1、弗纳姆密码(VernamCipher)(1)、算法原理加密原理:加密过程可以用方程ci=pi(+)ki表示,其中pi是明文第i个二进制位,ki是密钥第i个二进制位,ci是密文第i个二进制位,(+)是异或运算符。密文是通过对明文和密钥的逐位异或而成的。解密原理:根据异或运算的性质,解密过程可以用方程pi=ci(+)ki表
不是AI
·
2024-01-20 22:40
C语言
算法
密码学
web安全
密码学
c语言
《猫、爱因斯坦和
密码学
》读后感
不需要学过高数,只需要有好奇心,就能全程无尿点的读懂这本书。在这个光怪陆离的世界,有没有想过,无线电是如何产生的,我们的宇宙,社会,代码,商业是如何运作的。无论是仰望星空还是改变世界,真相永远只有一个,而且总是出乎意料地简单与残酷。但是,只有在探索的路上,才能赢得力量,收获价值,发现意义。本书讲的是一段不可思议的旅程。故事的起因要从马克尼的无线电信号说起,119年前,在加拿大纽芬兰岛,一个横跨大西
白心niki
·
2024-01-20 22:15
S-DES
加密算法
的分析与代码实现(C语言)
目录基本概念打印函数子密钥生成初始化必要数组获取初始密钥k获取初始密钥k的十个二进制位获取PC-1转换字符数组至整型数组利用PC-1改变数组K中元素的排列顺序拆分元素顺序改变后的数组K拆分后数组元素向左循环位移将左移后的数组合并获取PC-2获取子密钥K1将之前拆分后的数组元素再次向左循环位移将二次左移后的数组继续合并成新数组获取子密钥K2明文加密初始化必要数组获取明文数组s获取明文数组s的十个二进
无聊看看天T^T
·
2024-01-20 21:39
C语言-初阶
算法
数据结构
c++
c语言
一文详解Bitcoin Wallet(btc钱包),推荐bitget钱包
这个开创性的系统运用了
密码学
技术和分布式账本技术,无需中央权威机构的验证。比特币的诞生标志着去中心化金融系统的到来。与中心化模型不同,比特币在众多分布式的节点上运行。
QiJublockchain
·
2024-01-20 20:07
区块链
OSI七层参考模型
RMSIO——国际公有化组织分层目的:降低层次之间关联性,上一层都在下一层的基础上提供增值服务(上层支持的功能比下层多);大而化小的思想应用层7——应用程序(人机交互)表示层6——抽象语言转化为二进制(
加密解密
Woodstock5
·
2024-01-20 20:58
服务器
网络
运维
Python爬虫-Cloudflare五秒盾-绕过TLS指纹
TLS指纹可以通过检查TLS握手过程中使用的密码套件、协议版本和
加密算法
等信息来确定TLS通信的特征。
努力努力努力xxx
·
2024-01-20 18:14
爬虫
TLS指纹
python
springboot 数据传输的
加密解密
方式一: AES(对称加密)
全文目录,一步到位1.加密/解密方式一:`AES`1.1AES`加密`简介1.2AES`解密`简介1.3AES细致介绍(`外链`)2.AES
加密解密
使用2.1应用场景2.2工具包使用方式2.2.0(关键
pingzhuyan
·
2024-01-20 18:02
#
核心思想及数据安全
spring
boot
安全
后端
AES
RSA
CCC数字钥匙标准3.0版本解读(24)
总结18.1.5SPAKE2+常量定义18.2隐私属性18.2.1NFC交互[WCC1/WCC2]18.2.2车辆制造商服务器18.2.3用户隐私18.2.4多车辆制造商部署18.2.5错误处理18.3
加密算法
Jason.rr
·
2024-01-20 18:55
网络协议
物联网
网络
Nginx https服务(十)
image非对称加密imagehttps加密原理发起ssl连接,非对称加密服务端将公钥发送给客户端客户端用公钥对对称加密的密码进行加密发送给服务端之后客户端和服务端进行对称密钥传输数据“非对称加密”的
加密算法
andpy
·
2024-01-20 16:40
CTF从零基础入门到进阶,看这一篇就够了!
全新增加了8节新课(4节直播+4节录播)本次新增的知识点有
密码学
基础知识、序列密码、反序列化、非栈上的格式化字符串、堆相关漏洞及利用方式、壳与反调试、自动化与跨平台二进制逆向......面向人群:1.0
Ms08067安全实验室
·
2024-01-20 14:44
安全
网络
CTF0基础入门?1.27号开启学习计划
全新增加了8节新课(4节直播+4节录播)本次新增的知识点有
密码学
基础知识、序列密码、反序列化、非栈上的格式化字符串、堆相关漏洞及利用方式、壳与反调试、自动化与跨平台二进制逆向......面向人群:1.0
Ms08067安全实验室
·
2024-01-20 14:14
学习
安全
网络
mysql 加密 tde_数据加密 - TDE透明数据加密原理
首先需要确定你需要加密的列,Oracle10g数据库将为包含加密列的表创建一个私密的安全加密密钥(表秘钥),然后采用你指定的
加密算法
(AES或3DES)加密指定列的明文数据。
弓长帅
·
2024-01-20 12:36
mysql
加密
tde
数据加密-mysql
下面就是
加密算法
AES_ENCRYPT,其他
加密算法
类似。
圆周率的后六位
·
2024-01-20 12:34
mysql
数据库
数据加密
数据安全
数据治理
SSH以及Dropbear介绍
3、SSH可以实现的功能场景(1)安全远程登录(2)安全的端口转发①本地端口转发②远程端口转发③动态端口转发(SOCKES代理)4、背景知识(1)对称加密
加密解密
使用同一份密钥安全特性:攻击者获得公钥后即可
方竞
·
2024-01-20 11:11
ssh
网络
安全
勒索病毒:原理与防御
二、勒索病毒原理勒索病毒的原理主要是利用
加密技术
来锁定用户文件。一旦感染,病毒会对用户文件进行加密,使用户文件无法正常打开和使用。同时,病毒会在屏
白猫a٩
·
2024-01-20 11:10
网络安全
网络
网络安全
web安全
RSA大数N分解Pollard_rho和素数测试Tkinter GUI
RSA大数N分解Pollard_rho和素数测试系统介绍:环境要求:1、python2、TkinterGUI3、rsaRSA大数N分解和素数测试是
密码学
中非常重要的问题。
指尖数据
·
2024-01-20 10:16
Python
okdccx
开发语言
python
【硬件安全】硬件安全模块—HSM
Perface硬件安全模块(英语:Hardwaresecuritymodule,缩写HSM)是一种用于保障和管理强认证系统所使用的数字密钥,并同时提供相关
密码学
操作的计算机硬件设备。
Hcoco_me
·
2024-01-20 09:18
#
安全基础
HSM
安全
硬件安全
【TEE】Intel可信执行环境的前世今生
TPM基于硬件的
密码学
特点可以保证存储数据免受外部恶意软件的攻击。METPM作为系统子模块由主系统调用,因此与主系统耦合性强,可扩展性弱以及缺乏系统运行行的安全策略。因此Intel于2007年推出
Destiny
·
2024-01-20 09:13
可信执行环境TEE
可信计算技术
安全架构
安全
【TEE】【AMD SEV内存加密】 白皮书
AMD认识到这些严峻的挑战,并开发了新的内存
加密技术
,旨在跨越各种系统来满足这些需求。安全内存加密(SME)S
Destiny
·
2024-01-20 09:12
可信执行环境TEE
可信计算技术
安全架构
安全
c++ XOR 密码
XOR密码,也被称为异或密码,是一种简单和常见的
加密算法
。XOR操作(异或操作)是一种逻辑运算,它比较两个输入并输出一个结果,结果为1的条件是两个输入不相等。
csdn_aspnet
·
2024-01-20 08:19
c++
c++
信息与网络安全期末复习(基于老师给的重点)
1.4公钥密码体制模型的运行过程发送方A查找接收方B的公钥A采用公钥
加密算法
用B的公钥对明文进行加密A通过不安全信道将密文发送给BB收到密文
bestkasscn
·
2024-01-20 08:08
常见问题
安全
web安全
网络
上一页
8
9
10
11
12
13
14
15
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他