E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
密码学加密解密
密码学
理论09:数论和
密码学
困难问题
整数模N符号:Z;N;Z>0gcd(a,N):对于a,N∈Z,令gcd(a,N)为最大的d∈Z>0,使得d|a和d|N。ZN;ZN*;(N);除法,余数,模数令a为整数且令N为正整数。那么存在唯一的整数q、r,其中a=qN+r且0≤r1.然后对于任何g∈G和任何整数x,我们有g^x=g^(xmodm)摸指数运算——快速求幂:循环群让我们考虑一个m阶的有限群G并写成={g0,g1,...}设i≤m为
untypical_Idealism
·
2024-01-25 20:22
密码学
密码学
理论10:密钥管理和公钥革命
加密密钥分发对称密码:依赖于秘密密钥的安全分发需要存储和管理大量密钥在开放/公共系统中遇到严重问题部分解决方案:密钥分发中心(KDC)某些服务器(密钥分发中心,KDC)将密钥“提供”给用户。它与每个用户共享一个秘密密钥(长期密钥),并协助他们安全地彼此共享会话密钥(短期密钥)。{M}K-用K加密和验证的消息M可以使用任何经过验证加密方案K=(K0,K1):一个用于加密,一个用于认证Encrypt-
untypical_Idealism
·
2024-01-25 20:22
密码学
服务器
安全
密码学
理论03:计算安全性(Computational Security)
真实世界的密码方案目标:cannotbebrokenwithreasonablecomputingpowerwithreasonableprobability.——不能用合理的计算能力以合理的概率破解。计算性安全仅针对计算有限的对手的安全性。安全性可能以非常小的可能性失败。两种方法:具体方法:用于讨论具体实例化的安全性。它通过明确限制任何(随机化的)攻击者在指定时间内运行的最大成功概率来量化密码方
untypical_Idealism
·
2024-01-25 20:51
密码学
安全
现代
密码学
3.7--CCA安全
现代
密码学
3.7--CCA安全CCA安全含oracle的实验过程PrivKA,Πcca(n)PrivK^{cca}_{\mathcal{A},\Pi}(n)PrivKA,Πcca(n)CCA安全定义对不满足
WeidanJi
·
2024-01-25 20:48
现代密码学
密码学
数学
密码学
-07CCA安全与认证加密
7CCA安全与认证加密本节学习用于抵抗CCA攻击的加密方案以及同时保证通信机密性和真实性的认证加密方案。目录:CCA安全加密,认证加密,确定性加密,密钥派生函数。回顾CCA不可区分实验CCA不可区分实验PrivKA,Πcca(n)\mathsf{PrivK}^{\mathsf{cca}}_{\mathcal{A},\Pi}(n)PrivKA,Πcca(n):挑战者生成密钥k←Gen(1n)k\ge
Wxiran
·
2024-01-25 20:15
安全
密码学
小知识(5):唯密文攻击(COA)、已知明文攻击(KPA)、选择明文攻击(CPA),选择密文攻击(CCA)
本篇将介绍密码分析中主要的四种攻击方式(也可以称为四种安全性)目录:本篇将介绍密码分析中主要的四种攻击方式(也可以称为四种安全性)一、唯密文攻击(CiphtextOnlyAttack,COA)二、已知明文攻击(KnownPlaintextAttack,KPA)(也可称为KPA安全)三、选择明文攻击(ChosenPlaintextAttack,CPA)(也可称为CPA安全)四、选择密文攻击(Chos
cryptocxf
·
2024-01-25 20:45
密码学相关知识
密码学
安全
密码学
理论06:CCA安全;认证加密
选择密文攻击选择密文(CCA)攻击的定义类似于选择明文攻击(CPA),但攻击者不仅可以访问加密oracleEnck(·),还可以访问解密oracleDeck(·)。填充预言机攻击Padding-oracleattacks讨论攻击者发起一种非常弱(且现实)的选择密文攻击形式的攻击:他只需要知道所选择的密文是否有效(合法)。——PKCS#5填充CBC只能加密长度是底层PRP块大小(通常为16字节)的倍
untypical_Idealism
·
2024-01-25 20:14
密码学
安全
RC4
加密解密
逆向
RC4是一种流密码(streamcipher),也被称为ARCFOUR(AllegedRC4)。它是一种对称密钥加密算法,由RSA公司的RonRivest于1987年设计。它非常快速且简单,并且在许多应用程序中都被广泛使用。RC4加密算法使用一个变长的密钥来生成一个伪随机流,然后通过将明文与该流进行异或运算来加密消息。由于它是一种流加密算法,因此可以对任意长度的数据进行加密和解密,而不需要进行填充
C1int
·
2024-01-25 19:28
网络安全
python
c语言
安全
区块链中的环形签名指什么?
环签名(ringsignature)是一种数字签名方案,由Rivest,shamir和Tauman三位
密码学
家在2001年首次提出。
Luella_Lin
·
2024-01-25 17:23
java工具类库-----Hutool
对文件、流、
加密解密
、转码、正则、线程、XML等JDK方法进行封装,组成各种Util工具类。
我是来人间凑数的
·
2024-01-25 12:30
java
#
基础
java
RSA
加密解密
,中文不乱码
importlombok.extern.slf4j.Slf4j;importorg.apache.commons.codec.binary.Base64;importjavax.crypto.Cipher;importjava.security.*;importjava.security.interfaces.RSAPrivateKey;importjava.security.interfaces
wuzi_uzi
·
2024-01-25 12:22
java
【项目管理】【Python】终端报错:ImportError: cannot import name ‘str_to_long‘ from ‘math‘ (unknown location) 【解决】
一、问题描述笔者最近在做一个Python
密码学
相关项目时,遇到如下报错:ImportError:cannotimportname'str_to_long'from'math'(unknownlocation
不是AI
·
2024-01-25 10:37
python
密码学
项目管理
python
开发语言
pycharm
密码学
笔记——维吉尼亚密码
维吉尼亚密码一、简介维吉尼亚密码是使用一系列凯撒密码组成密码字母表的加密算法,属于多表密码的一种简单形式。二、加密算法直接拿例子来说,比如我要加密一段明文明文:THISISTOM密匙:JER密文:CLZBMJCSD那么这是怎么加密来的呢,下面对照着这个例子来说一下过程。根据上面的维吉尼亚密码表,上面的一行为密匙,然后左边的一列为明文,原理就是根据密匙来对照列找所对应明文的字母。明文:THISIST
芝士TOM
·
2024-01-25 08:50
web安全
区块链
学习
IOS逆向_
密码学
:单向散列函数、数字签名、证书
1、单向散列函数;2、数字签名;3、证书;1、单向散列函数;1.1概念:又称单向Hash函数、杂凑函数,就是把任意长的输入消息串变化成固定长的输出串且由输出串难以得到输入串的一种函数。这个输出串称为该消息的散列值。一般用于产生消息摘要,密钥加密等。1.2常见的单向散列函数:image1.3特性:①根据任意长度的消息,计算出固定长度的散列值;②计算速度快,能快速计算出散列值;③消息不同,散列值也不同
一杯开水
·
2024-01-25 07:18
java对sha1的解密_java
加密解密
算法MD5/SHA1,DSA
通常,使用的加密算法比较简便高效,密钥简短,加解密速度快,破译极其困难。本文介绍了MD5/SHA1,DSA,DESede/DES,Diffie-Hellman的使用。第1章基础知识1.1.单钥密码体制单钥密码体制是一种传统的加密算法,是指信息的发送方和接收方共同使用同一把密钥进行加解密。通常,使用的加密算法比较简便高效,密钥简短,加解密速度快,破译极其困难。但是加密的安全性依靠密钥保管的安全性,在
张崇子
·
2024-01-25 07:13
java对sha1的解密
DES、AES加密、MD5、SHA256等散列生成(java代码)
(访问限制)・MD5、SHA-256等MessageDigest算法,生成Hash序列■DES介绍■DES的Java代码■DES和AES的区别■AES坑:【InvalidKeyException】■
加密解密
的简易代码
sun0322
·
2024-01-25 07:43
java
算法
#
编码
java
开发语言
Java实现计算指定文件的SHA256
SHA-256SHA-256(SecureHashAlgorithm256-bit)是一种
密码学
安全哈希算法,用于将任意长度的数据转换为固定长度的哈希值,通常为256位(32字节)。
才疏学浅,努力修炼
·
2024-01-25 07:02
android
java
开发语言
PHP7 AES
加密解密
PHP7后mcrypt_module_open方法已舍弃不可以,需要使用openssl_encrypt加密加密方法:openssl_encrypt($data,$method,$password,$options,$iv)详解:$data:加密的明文;$method:加密方法【DES-ECB、DES-CBC、DES-CTR、DES-OFB、DES-CFB】$passwd:加密密钥[密码$optio
从兄
·
2024-01-25 06:30
php
thinkphp
php
aes加密解密
加密解密
js实现php的aes
加密解密
加密方法封装文件地址:crypto-js.zip-其它文档类资源-CSDN下载aes加密js文件更多下载资源、学习资料请访问CSDN下载频道.https://download.csdn.net/download/luyaran/22340845页面调用案例:constCryptoJS=require('../../utils/aes_util.js');//aes加密console.log('12
luyaran
·
2024-01-25 06:29
原创
php
js
aes加密解密
PHP AES
加密解密
实现
AES有三种算法,主要是对数据块的大小存在区别:AES-128:需要提供16位的密钥keyAES-192:需要提供24位的密钥keyAES-256:需要提供32位的密钥key在php中我们使用openssl_encrypt来实现加密和使用openssl_decrypt实现解密。目录一:openssl_encrypt方法详解:参数:二:openssl_decrypt方法详解参数:三:实现AES的加密
JSON_L
·
2024-01-25 06:28
PHP
php
AES加密
AES解密
密码学
中的承诺原语(Commitment Scheme)
1背景介绍让我们考虑以下情况:Alice在佳士得(Christie's)购买Banksy的最后一件杰作,在这之前,她会确保艺术品在售出后不会被销毁。佳士得选择了维克里封闭竞标的拍卖方式,这是一种相当常见的做法,其工作原理主要是:每个参与者都提交一个秘密的竞标。一旦所有的竞标都提交完毕,出价最高的一方获得该物品,支付的价格是第二高的竞标。承诺方案正好解决了这个问题:它们允许安全地承诺一个秘密值,并在
DarkFlameM
·
2024-01-25 01:59
密码学
安全作业3月31日
**根据课本3.7进行实验,完成OpenSSL编译与命令实验**3.7.1在命令行下使用OpenSSLopenssl-help实例1.密钥在文件key.txt中,用des3对文件test.data进行
加密解密
Whalawhala
·
2024-01-24 23:05
安全
CTF
密码学
-编码基础知识点总结
CTF
密码学
-编码基础知识点总结0x01目录常见编码:1.ASCII编码2.Base64/32/16编码3.shellcode编码4.Quoted-printable编码5.XXencode编码6.UUencode
꧁꫞焉有得�焉有失꫞꧂
·
2024-01-24 22:09
p2p
安全
c#
密码学
的100个基本概念
密码学
作为信息安全的基础,极为重要,本文分为上下两部分,总计10个章节,回顾了
密码学
的100个基本概念,供小伙伴们学习参考。本文将先介绍前五个章节的内容。
DarkFlameM
·
2024-01-24 10:14
密码学
AI存在信任问题,区块链能提供帮助吗?
它利用
密码学
,使网络中的每个参与者能够安
冬咛
·
2024-01-24 06:47
人工智能
区块链
chatgpt
midjourney
学习方法
深度学习
YTM32的HSM模块在信息安全场景中的应用
YTM32的HSM模块在信息安全场景中的应用文章目录YTM32的HSM模块在信息安全场景中的应用引言应用场景:一点点
密码学
基础硬件:YTM32的信息安全子系统HCU外设模块硬件特性基本的应用操作流程,以计算
suyong_yq
·
2024-01-23 20:28
YTM32
YTM32
MCU
信息安全
软考
密码学
(二)
密码学
应用更多内容请访问我的博客数字签名完善的签名需要满足三个条件:签名者事后不能抵赖任何其他人不能伪造签名如果双方关于签名真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认真伪数字签名包括两个方面
river_li
·
2024-01-23 19:17
区块链是什么?
狭义上讲,区块链是一种按时间顺序将数据区块以顺序相连的方式组成一种链式数据结构,并以
密码学
方式保证不可篡改不可伪造的分布式账本。
上校阻击手
·
2024-01-23 18:49
CPU密集型和IO密集型与CPU内核之间的关系
CPU密集型和IO密集型与CPU内核之间的关系一、CPU密集型介绍CPU密集型,也叫计算密集型,是指需要大量CPU计算资源,例如大量的数学运算、图像处理、
加密解密
等。
裹著新的光
·
2024-01-23 14:12
java
开发语言
冰蝎4.0jsp木马浅析
前言这里简单学习一下冰蝎是怎么运行的,如何通过
加密解密
来绕过一些常见的waf设备工作流程冰蝎准备一个经过加密的字节码,放入请求体中服务端通过jsp中的密钥解密,然后调用equals方法,来获取此次执行的结果将获取到的结果通过设置的密钥加密
网安Dokii
·
2024-01-23 14:10
java
python
开发语言
PHP 非对称加解密算法的实现和应用
对称加密:指数据使用者必须拥有相同的密钥才可以进行
加密解密
程序员小乔
·
2024-01-23 13:21
解决java.lang.NoClassDefFoundError: sun/misc/BASE64Decoder错误
问题背景最近在项目里需要对jdbc.properties文件中的明文信息进行加密,所以接触到
加密解密
相关的操作,在进行编码转换的过程中,遇到了BASE64Decoder错误。
某猿蚊常叮
·
2024-01-23 12:14
#
idea
Debug记录
java
base64
maven
CTF CRYPTO
密码学
-5
题目名称:山岚题目描述:山岚f5-lf5aa9gc9{-8648cbfb4f979c-c2a851d6e5-c}解题过程:Step1:根据题目提示栅栏加密分析观察给出的密文发现有f、l、a、g等字符有规律的夹杂的密文中间,看出都是每3个字符的第1个每组3个字符,共分成14组Step2:按照规则解密
Brucye
·
2024-01-23 11:29
密码学
密码学
联邦学习:
密码学
+ 机器学习 + 分布式 实现隐私计算,破解医学界数据孤岛的长期难题
联邦学习:
密码学
+机器学习+分布式提出背景:数据不出本地,又能合力干大事联邦学习的问题联邦学习架构分布式机器学习:解决大数据量处理的问题横向联邦学习:解决跨多个数据源学习的问题纵向联邦学习:解决数据分散在多个参与者但部分特征重叠的问题联邦
Debroon
·
2024-01-23 11:31
医学视觉
#
AI
安全
#
机器学习
深度学习
CISSP-D3-安全架构与工程
安全与风险管理CISSP-D2-资产安全CISSP-D4-通讯与网络安全CISSP-D5-身份与访问控制D3:安全架构和工程一、安全工程概述和系统安全架构:D3-1~3二、系统安全评估模型:D3-4~5三、
密码学
基础
sinat_34066134
·
2024-01-23 04:52
安全架构
安全
系统安全
Windows10下Visual Studio 2017编译
密码学
C语言函数库Miracl
1.下载Miracl源码https://github.com/miracl/MIRACL2.源码解压3.新建VisualC++空项目miracl点击“文件”-“新建”-“项目”,选择VisualC++空项目,项目命名为miracl。4.添加源码文件到项目miracl在项目miracl上点击右键,选择“添加”-“添加现有项”,从解压好的MIRACL源码目录中添加如下文件:4.1头文件(在目录C:\M
fufufunny
·
2024-01-23 03:48
安全
密码学
源码
c++
【硬件安全】硬件安全模块—HSM
声明:本文来自TrustZonePerface硬件安全模块(英语:Hardwaresecuritymodule,缩写HSM)是一种用于保障和管理强认证系统所使用的数字密钥,并同时提供相关
密码学
操作的计算机硬件设备
芯想是陈
·
2024-01-23 01:09
器件/工艺/封装/其他
网络
Xtools-开源在线工具箱
偶然发现一个新上的开源项目,在线工具箱,包括安全工具、办公工具、编码解码、
加密解密
、辅助开发、JSON加工、文字处理、图片加工、二进制处理等多种类型页面交互样式非常好看,颜值党表示用上非常顺手安全工具这个类型下的几个小工具都比较有特色
Trc0g
·
2024-01-23 00:35
网络安全
开源
安全
github
哈希算法
高端
密码学
院笔记313
高端幸福
密码学
院(高级班)幸福使者:李华第(626)期《幸福》之触摸人性力量潜能主动迸发基础篇——“火眼金睛”成长的喜悦”心理案例分析主讲:刘莉一,知识扩充越努力越幸运,曾经不在意的,现在很在意,时光很短
柚子_b4b4
·
2024-01-22 22:28
CPU密集型和IO密集型
例如,科学计算、图像处理、
加密解密
等任务都属于CPU密集型任务。在CPU密集型任务中,CPU的处理能力是主要瓶颈,而IO操作相对较少。2.IO密集型
会说话的皮卡丘
·
2024-01-22 21:02
线程
java
在线Base64字符串编码/解码
该工具可广泛应用于数据传输、
加密解密
、图片编码、URL编码等领域,帮助您轻松处理Base64编码的字符串。https://www.btool
yunmoon01
·
2024-01-22 11:13
经验分享
前言 - 现代
密码学
导论 Introduction to Modern Cryptography
IntroductiontoModernCryptography-JonathanKatzandYehudaLindell前言这本书介绍了
密码学
的基本原理和原则。
red1y
·
2024-01-22 11:42
密码学
安全
高端
密码学
院笔记215
高端幸福
密码学
院(高级班)幸福使者:李华第(528)期《幸福》之回归自我觉察力量篇——发现“痛点”成长的喜悦心理案例分析主讲:刘莉一,知识扩充:慈,既是予乐。悲,既是拔苦。
柚子_b4b4
·
2024-01-22 07:11
华为数通HCIA学习笔记之OSI参考模型TCP/IP模型
OSI参考模型:名称作用7.应用层为应用程序提供网络6.表示层数据格式化
加密解密
5.会话层建立维护管理会话连接4.传输层建立维护管理端到端的连接3.网络层IP寻址和路由选择2.数据链路层控制网络层与物理层之间的通信
ax阿楠
·
2024-01-22 03:33
HCIP之路
tcp/ip
华为
学习
现代
密码学
考点汇总(下)
现代
密码学
考点汇总写在最前面考试范围一、给一个简单的方案,判断是否cca安全二、随机预言机模型之下的简单应用2.MAC概念回顾MAC的定义适应性CMA(ChosenMessageAttack)PPT攻击者不可忽略的概率
是Yu欸
·
2024-01-22 01:20
#
密码学探秘:现代密码与量子密码
科研笔记与实践
密码学
macos
笔记
gpt
网络
安全
网络安全
若依微服务框架,富文本加入图片保存时出现JSON parse error: Unexpected character (‘/‘ (code 47)):...
若依微服务框架,富文本加入图片保存时出现JSONparseerror:Unexpectedcharacter一、问题二、解决1.修改网关配置2、对数据进行
加密解密
2.1安装插件2.2vue页面加密使用2.3
鲁Q同志
·
2024-01-22 00:51
spring
前端
微服务
json
java
高端
密码学
院笔记513
高端幸福
密码学
院(研修班)幸福使者:李华第(826)期《幸福》之触摸觉察内在力量舒展中级篇——“团体的力量”——懂了成长的喜悦心理案例分析主讲:刘莉老师2021.6,1星期二成长的喜悦”心理案例分析主讲
柚子_b4b4
·
2024-01-21 21:23
格
密码学
习笔记(七):
密码学
中的q相关格、简介SIS问题和LWE问题
文章目录QQQ-相关格Ajtai提出的单向函数(SIS)Regev提出的容错学习问题(LWE)详细规约证明讲解致谢QQQ-相关格
密码学
中通常使用符合以下2个性质的(随机)格Λ\LambdaΛ构造具体方案
博客已停更
·
2024-01-21 18:45
现代密码学基础
格密码
现代密码学
后量子密码
基于格密码的LWE问题
格理论知识格
密码学
(Lattice-basedCrypto)是现在比较火的一个
密码学
分支,而且本身拥有抵抗量子计算(最近几年征集的抗量子计算的密码大致有基于HASH函数的密码、基于纠错码的密
无名函数
·
2024-01-21 18:42
crypto
lattice
LWE
格密码基础(2)-计算性困难问题
基础学习中的一点个人笔记,这里写的关于格理论的困难问题主要是针对
密码学
介绍的。上次写到,现代
密码学
方案大都是基于某个困难问题研究的,最终方案的安全性也被规约到困难问题的安全性上去。
CCCYYY090
·
2024-01-21 18:10
格密码
密码学
线性代数
安全
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他