E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
密码学复习笔记
openssl+ SM2 + linux 签名开发实例(C++)
以下是SM2签名的理论基础相关知识点:椭圆曲线
密码学
(EllipticCurveCryptography,ECC):SM2基于椭圆曲线
密码学
,该
密码学
利用椭圆曲线上的数学运算实现加密和签名。
N阶二进制
·
2023-11-22 07:17
#
openssl开发
linux
c++
opessl
sm2
信息安全基础
引言
密码学
是信息安全的基础,本文首先介绍
密码学
的基础概念,然后介绍日常中都会接触的数字签名、数字证书和HTTPS技术是如何保障安全的。
大琪记
·
2023-11-22 03:04
网络安全_
密码学
实验_对称加密算法DES
网络安全_
密码学
实验_对称密码非对称密码_加密算法DESRSA一、实验环境二、对称加密DES1.理解DES算法原理2.加密过程3.解密过程三、运行结果一、实验环境PyCharm2019.2.4(ProfessionalEdition
手可摘辰
·
2023-11-21 23:41
网络安全
web安全
安全
网络
无证书线性同态聚合签名方案研究
摘要在云计算和大数据时代,
密码学
中的数字签名技术发挥着不可替代的作用。数字签名不仅可以保障数据的真实性和不可否认性,而且可用于实现云存储中各种外包数据完整性的公开审计。
罗伯特之技术屋
·
2023-11-21 22:04
物联网及AI前沿技术专栏
人工智能
【Soc级系统防御】Soc硬件木马与电子链
这是有区别与隐私计算中的多方安全计算(
密码学
技术)、联邦学习(融合延伸)等其他可信技术。所以很
安全-Hkcoco
·
2023-11-21 21:02
数字IC
IC
risc-v
fpga开发
安全
硬件安全
安全架构
【Soc级系统防御】Soc硬件木马与电子链
这是有区别与隐私计算中的多方安全计算(
密码学
技术)、联邦学习(融合延伸)等其他可信技术。所以很
安全-Hkcoco
·
2023-11-21 21:32
数字IC
安全
可信
硬件
IC
木马
webshell(下)
:openssl_decrypt方法详解:函数基本使用:实际利用:自己写加密算法这种方式也比较简单,在很多ctf题目中都喜欢考与,或,取反,异或等进行绕过,其中可以直接用他们进行加密操作,当然如果学过
密码学
星了个星
·
2023-11-21 20:55
安全
web安全
网络
希尔密码加解密(Python)
文章目录前言算法原理加解密代码图形界面代码运行效果图遇到的问题及解决方案前言这是之前的
密码学
课设,因为一直在忙期末考试,所以到现在才发出来。
Lum1n0us
·
2023-11-21 13:28
小工具
Python
#
Python基础
密码学
python
【网络安全】隐私计算迎来千亿级风口,一文讲清它的技术理论基础。
目录安全多方计算1.安全性2.参与者
密码学
椭圆曲线加密密文计算(1)半同态加密(2)近似全同态加密(3)全同态加密机器学习1.损失函数2.梯度下降3.深度学习图书推荐文末送书安全多方计算在讨论安全多方计算
秋说
·
2023-11-21 12:55
网络安全
隐私计算
同态加密
机器学习
曲线加密
密码学
网络安全
计算机安全知识有哪些方面,信息安全的基本属性包括哪些方面?
信息安全(informationsecurity)涉及信息论、计算机科学和
密码学
等多方面的知识,它研究计算机系统和通信网络内信息的保护方法,是指在信息的产生、传输、使用、存储过程中,对信息载体(处理载体
铝单车上的镁男子
·
2023-11-21 10:41
计算机安全知识有哪些方面
[个人笔记]操作系统
复习笔记
一绪论OS的作用用户与硬件之间的接口管理计算机资源抽象计算机资源OS的发展单道批处理系统用户程序交给监控程序,由监控程序控制作业一个接一个交给IO处理CPU等待IO、内存浪费、资源浪费多道批处理系统当一个作业在等待IO时,处理器可以切换到另一个不在等待IO的作业中断:中断机构(硬件)发出信号,CPU转而处理中断程序工作,完成后再返回原来的工作通道:专门负责输入输出的硬件,支持CPU和IO并行执行作
Catigeart
·
2023-11-21 08:46
操作系统
操作系统
计算机组织与结构知识点,【笔记】计算机组成与结构
复习笔记
最后一门,来辣老弟!ComputerOrganization&Architectureppt浏览CH0知识点总结OverviewComputersystemCPUCUParallelorganizationCH1Overview结构Architecture偏逻辑,组成Organization偏实现透明Transparency:对于一个存在的东西,从一个角度看就好像不存在一样.功能Functions
weixin_39719989
·
2023-11-21 07:45
计算机组织与结构知识点
复习笔记
--操作系统下
第八章内存管理程序执行步骤:编译--从C到汇编链接--从汇编到可执行程序重定位:为执行程序而对其中出现的地址所做的修改,重定向可以执行的时间有:在编译链接时载入时可执行程序经过编译产生了逻辑地址,逻辑地址和运行物理地址间要地址转换虚拟地址由用户编写程序时定义的全局地址,逻辑地址是用户定义的局部地址,是虚拟地址的组成部分逻辑地址空间:在实际应用中,将虚拟地址和逻辑地址经常不加区分,统称为逻辑地址。逻
weixin_33812433
·
2023-11-21 07:15
运维
操作系统
内存管理
操作系统原理
复习笔记
【期末上分】
第一章操作系统引论概念操作系统的定义:操作系统是一组控制和管理计算机软硬件资源、合理地对各类作业进行调度以及方便用户使用的程序集合。操作系统的目标方便性:操作系统使计算机更易于使用。有效性:操作系统允许以更有效的方式使用计算机系统资源。提高系统资源利用率(important)提高系统的吞吐量(important)可扩展性:在操作系统中,允许有效地开发,测试和引进新的系统功能。开放性:实现应用程序的
Bluedog1107
·
2023-11-21 07:07
学习
RAID技术
复习笔记
Raid(RedundantArrayofindependentDisks)独立磁盘冗余阵列:磁盘阵列Raid分为:软raid、硬raid、软硬混合三种。软Raid:所有的功能均有操作系统和CPU来完成,没有独立的raid控制、处理芯片和IO处理处理芯片。硬Raid:专门的raid控制、处理芯片和io处理芯片,阵列缓冲,不占用CPU资源,成本高。软硬混合Raid:具备raid控制,处理芯片,缺少u
东仔.
·
2023-11-21 07:05
笔记
linux
服务器
云计算
一文了解DigiCert和Thales如何增强Hyperledger的网络安全性
这是可理解的,正确实施
密码学
方案具有挑战性,而合规要求的不断发展会带来负担:迄今为止,国际公司可能需要满足大约1,800项全球隐私法。然而,安全性不是可选的,而是必须的。
巴比特资讯
·
2023-11-21 05:35
分布式
区块链
java
数据库
人工智能
密码学
系列(四):整理世界性网络安全相关组织、企业的网站【持更】
密码学
系列(四):整理世界性网络安全相关组织、企业的网站【持更】前言各网站Thales泰勒斯BI.ZONERSAUnboundSecurityFasso富信IntertrustSSH公司前言该部分会根据我所能了解到的世界范围内与网络安全相关的组织
Juno07
·
2023-11-21 05:21
密码学
web安全
安全
SSL加密
本篇文章并不是具体的介绍
密码学
,
密码学
是一个极其复杂
With Order @!147
·
2023-11-21 03:25
计算机网络
ssl
网络协议
网络
https
对称加密
密码学
非对称加密
Python hashlib 模块详细教程:安全哈希与数据完整性保护
哈希函数广泛用于
密码学
、数据完整性验证和安全存储等领域。哈希算法的基础哈希算法,又称散列函数,是一种将任意大小的数
Sitin涛哥
·
2023-11-21 03:18
python
安全
哈希算法
开发语言
算法
密码学
专题 - 数学知识
密码学
专题-数学知识2.数论这里仅列出一些对
密码学
有用的思想,关于数论更详细的知识请参考专业文献。2.1模运算本质上,如果对某些整数成立,那么。如果为正,为0~n,那么你可将看做被整除后的余数。
furnace
·
2023-11-21 00:26
C++ Primer 第2章 变量和基本类型
复习笔记
第2章变量和基本类型2.1基本内置类型2.1.1算数类型这一小节介绍了C++中基本算数类型2.1.2类型转换变量赋值大多都能转换成相应类型下面是几个比较坑的点:类型转换向0取整(C++11)将浮点型赋值给int型时,int型是直接舍去小数部分//最终i=1doubled=1.5;inti=d;当d是负数时//最终i=-1doubled=-1.5;inti=d;int相除也是向0取整当结果是正数//
小白神马好吃吗
·
2023-11-20 23:21
C++
Primer
学习笔记
c++
cpp
iOS-逆向(七) RSA加密
密码学
密码学
是指研究信息加密,破解密码的技术科学.
密码学
的起源可追溯到2000年前,如今的
密码学
是以数学为基础的.发展历史
密码学
的历史大致可以追溯到两千年前,相传古罗马将凯撒大帝为了防止敌方截获情报,用密码传送情报
早起睡个回笼觉
·
2023-11-20 22:17
基于android的密码,基于Android平台的手机混沌加密系统的设计与实现
摘要:随着对混沌以及混沌
密码学
的深入研究,如何将混沌理论应用于实际的工程项目逐渐成为人们研究的热点。本文将混沌理论与工程实践相结合,提出了一种基于Android手机平台的混沌加密系统。
阿Test正经比比
·
2023-11-20 16:14
基于android的密码
计算机网络重要知识点总结(期末
复习笔记
)
目录前言1.奈式准则与香农定律(物理层)奈式准则香农定律2.差错检测(链路层)奇偶校验循环冗余校验(CRC)3.信道多路访问(链路层)码分多路复用(CDMA)载波侦听多路访问碰撞检测(CSMA/CD)4.物理地址(MAC)与地址解析(ARP)5.信道利用率(链路层)6.路由选择算法(网络层)距离向量路由选择算法开放最短路径优先(OSPF)7.IP数据报(网络层)首部结构数据分片8.IP地址(网络层
AkagiSenpai
·
2023-11-20 07:34
计网
计算机网络
网络
TCP
CSMA/CD
密码学
专题 - 基础知识
密码学
专题-基础知识1.基础知识1.1术语1.1.1发送者和接收者假设发送者(sender)想发送消息给接收者(receiver),并且想安全地发送消息:她想确信窃听者不能阅读发送的消息。
furnace
·
2023-11-19 17:01
常用密码技术二
可以说非对称加密是
密码学
历史上最伟大的发明。非对称加密中,密钥分为加密
强某某
·
2023-11-19 16:54
十条金句
1-相信+行动=拥有2-人世间最高的学问不是学问本身,而是使用学问的学问3-吸星大法四个步骤——记笔记,
复习笔记
,使用笔记,融会贯通4–学习最低的境界是学方法,最高的境界是学思维5-学习最快的方法就是教别人
7caa9d7c6028
·
2023-11-19 13:37
传输层安全协议TLS——
密码学
概述
文章目录一、TLS1.3基础理论知识二、TLS机密性三、TLS1.3密钥配送四、TLS1.3消息完整性五、TLS1.3身份验证与中间人攻击一、TLS1.3基础理论知识TLS1.3是一种用于保障网络通信安全的协议,它是TLS(TransportLayerSecurity)协议的最新版本。TLS1.3通过提供更强大的安全性、更快的握手过程和更好的性能来改进先前的版本。以下是TLS1.3的一些关键知识点
N阶二进制
·
2023-11-19 07:31
openssl
安全
密码学
ssl
tls
c++
https
网络
密码学
实现信息安全传输的四个要求机密性认证完整性不可否认实现算法和协议
密码学
的基本概念明文message密文Ciphertext密钥Key功能上划分加密算法用于机密性解决方案杂凑函数用于完整性解决方案数字签名
spraysss
·
2023-11-19 07:00
电子科技大学 分布式系统 期末
复习笔记
第一章为什么需要分布式系统:功能分离,固有的分布性,负载均衡,可靠性,经济性。定义:分布式系统是这样一种系统,其中位于联网计算机上的组件仅通过传递消息来通信和协调它们的操作。特点:并发性:多个程序(进程,线程)并发执行,共享资源无全局时钟:每个机器有各自的时间,难以精确同步,程序间的协调靠交换消息故障独立性:一些进程出现故障,并不能保证其它进程都能知道分布式系统举例:WEB搜索、大型多人在线游戏、
猫系赵一泽
·
2023-11-18 18:28
笔记
分布式
数据存储和内存对齐
校内课
复习笔记
非数值数据表示在计算机中,只有01序列,这串01序列是什么意思,由人为定义。西文字符在ASCII码中,通过一个65的偏移量,使得一部分无符号数指向A-Za-z。
上课耽误学习
·
2023-11-17 18:18
linux
前端
数据库
程序猿成长之路之
密码学
篇-RSA非对称分组加密算法介绍
好久不见各位,最近事情有点多,没来得及更新博客,这两天抽空把RSA算法初步实现了一下,下面和大家分享一下经验。什么是非对称加密?非对称加密是相对于对称加密而言的,它具有加解密密钥不一致(不重复使用加密的密钥来进行解密)、安全性能高的特点,一般而言非对称加密的算法有RSA,SM2等。而对称加密的算法则主要有DES、3DES、AES、SM1等。什么是分组加密分组加密是将明文分成按照字节或字符进行分组,
zygswo
·
2023-11-17 16:13
密码学
java
算法
【proverif】proverif的语法-解决中间人攻击-代码详解
系列文章目录【proverif】proverif的下载安装和初使用【proverif】proverif的语法(本文)文章目录系列文章目录前言:proverif-
密码学
领域中的客观第三方评价工具一、从官网学正规语法二
宇宙修理员
·
2023-11-17 16:07
密码学
网络
服务器
密码学
MCS-51单片机原理及应用
MCS-51单片机原理及应用
复习笔记
文章目录MCS-51单片机原理及应用
复习笔记
单片机及MCS51的构成单片微型计算机单片微型机的基本概念单片机的基本构成嵌入式系统的基本特点MCS-51单片机的基本构成硬件配置控制总线
Al ian a
·
2023-11-17 05:48
courses
of
EE
51单片机
单片机
经验分享
嵌入式硬件
汇编
linux
复习笔记
03(小滴课堂)
find命令:d查找目录:按照文件权限查找:600全部权限:-user根据所属主:上面的例子是找出文件并打印有多少行。我们也可以把我们查询到的结果复制到其它文件位置中去:复制成功。-mtime根据修改时间查找:查找两天内修改过的文件的详细信息:防火墙以及selinux介绍:查看服务状态:关闭,开启,重启防火墙:开启和重启分别使用:start和restart命令。也可也使用这种方式查看防火墙的状态。
抹茶味的西瓜汁
·
2023-11-17 05:01
linux
笔记
区块链的密码算法
区块链系统包含了计算机科学过去几十年的成果:计算机网络P2P、算法、数据库、分布式系统、计算机
密码学
等
密码学
是区块链系统安全性保障的基础技术,形象地称为区块链的骨骼哈希算法■哈希算法(Hash、散列、杂凑
阿洋太爱大数据
·
2023-11-17 03:58
区块链
nosql
数据库
架构
BTC-
密码学
原理
与大多数货币不同,比特币不依靠特定货币机构发行,它依据特定算法,通过大量的计算产生,比特币经济使用整个P2P网络中众多节点构成的分布式数据库来确认并记录所有的交易行为,并使用
密码学
的设计来确保货币流通各个环节安全性
小秦同学ye
·
2023-11-17 03:25
笔记
区块链
比特币
密码学
java 实现区块链的
密码学
java实现区块链的
密码学
今天分享,首先区块链行业相关的
密码学
有几个思路,比如对称加解密、非对称加解密、数字签名算法、散列hash相关的SHA-256加解密、Merkle树相关算法等等。
nandao158
·
2023-11-17 02:46
区块链相关
区块链
区块链中的
密码学
系列之对称加密算法DES(六)
1.前言DES是一种数据加密标准(DataEncryptionStandard),有30多年历史,是一种对称密码算法,是第一个得到广泛应用的密码算法,是一种分组加密算法,输入的明文为64位,密钥为64位(实际上只有56位,原因是每隔7个比特设置一个奇偶校验位),生成的密文分组长度为64位。但是现在已经不再安全。课件来自我们老师上课的PPT。2.Feistel网络我们可以参考这里,Feistel讲解
anju1449
·
2023-11-17 02:43
密码学
区块链
java
动手学区块链学习笔记(一):加密算法介绍
比特币使用
密码学
技术来确保货币交易的安全性和不可更改性,这意味着比特币交易
submarineas
·
2023-11-17 02:41
python
区块链
python
密码学
加密算法
Web安全:Vulfocus 靶场搭建.(漏洞集成平台)
Vulfocus的靶场包括了Web安全漏洞、系统安全漏洞、网络安全漏洞、
密码学
漏洞等多种类型。通关这个靶场我们可以学习很多的漏洞知识和攻防方法和技巧。目录:Web安全:Vulfocus靶场搭建.
半个西瓜.
·
2023-11-16 10:37
渗透测试
领域.
Web安全
领域.
#
靶场搭建领域.
web安全
网络安全
安全
网络
X.509 V3证书的签发与验证
证书的开发工作,对于X.509V3证书最好的工具仍然是openssl,但是特殊场景下,openssl可能不是最好的选择,比如你的私钥被要求不能存在于内存中,这个时候可以考虑BouncyCastle,这个
密码学
库的标准兼容性也十分完美
HeavenMonkey
·
2023-11-16 05:47
Java
密码
X509
证书
BouncyCastle
字母使用频率统计c 语言编程,C语言统计字母使用频率
与《C语言统计字母使用频率》相关的范文实验一一.实验名称:替代密码和置换密码的实现二.实验目的:通过编程实现替代密码算法和置换密码算法,加深对古典密码体系的了解,为以后深入学习
密码学
奠定基础.三.实验内容
糟老頭
·
2023-11-16 02:01
字母使用频率统计c
语言编程
【
密码学
】北航公开课《密码的奥秘》笔记
注2:本章内容更像是一个
密码学
导论,仅作Introduction的作用。第一讲密码的起源(该部分内容均为纯个人见解,正误性有待商榷,请慎重读取。)
GoesM
·
2023-11-16 02:59
考研--密码学与网络安全
网络安全
安全
密码学
软件工程
复习笔记
——第七章 面向对象的设计方法
第七章面向对象的设计方法7.1面向对象的基本概念面向对象的概念和应用已超越了程序设计和软件开发,扩展到如数据库系统,交互式界面,分布式系统,网络管理结构和人工智能等领域。面向对象的技术已成为软件开发的一种新方法,新技术。7.1.1什么是面向对象的开发方法面向对象的开发方法——OOSD法是一种把面向对象的思想应用于软件开发过程,指导开发活动的系统方法。问题空间——软件系统所涉及到的应用领域和业务范围
Hatter_l
·
2023-11-16 01:04
软件工程
需求分析
规格说明书
考研《软件工程--面向对象和传统的方法》
复习笔记
《软件工程——面向对象和传统的方法》
复习笔记
第一章软件工程的范畴引言可以结合软件工程导论第六版--张海藩1.软件工程概念:软件工程是一门学科,目的是生产出没有错误的软件,按时并且在预算内交付,满足用户的需求
sunliee
·
2023-11-16 00:02
软件工程
密码学
MD5信息摘要算法
MD5由美国
密码学
家罗纳德·李维斯特(RonaldLinnRivest)设计,于1992年公开,用以取代MD4算法。这套算法的程序在RFC1321标准中被加以规范。1996年后该算法被证实
MaxFalse
·
2023-11-15 23:32
爬虫逆向分析
爬虫精选专栏
进击的爬虫
密码学
安卓逆向
HTML部分
复习笔记
个人复习的笔记1.浏览器1.1市面常见浏览器1.2浏览器内核面试用:浏览器内核又可以分成两部分:渲染引擎(layoutengineer或者RenderingEngine)和JS引擎。渲染引擎它负责取得网页的内容(HTML、XML、图像等等)、整理讯息(例如加入CSS等),以及计算网页的显示方式,然后会输出至显示器或打印机。浏览器的内核的不同对于网页的语法解释会有不同,所以渲染的效果也不相同。JS引
weixin_30772105
·
2023-11-15 18:23
xhtml
人工智能
javascript
ViewUI
计算机网络第四章网络层
复习笔记
网络层1.网络层向上提供的两种服务,试比较其优点虚电路服务面向连接、分组交换、存储转发可靠性放在网络层优点:每个分组不需要独立路由、传递数据速率很快不会出现乱序、面向连接数据传输很快缺点成本高残存性差数据报服务无连接、独立路由、不可靠交付可靠性放在上一层优点:有很好的残存性简单成本低灵活、能适应多种应用缺点:分组可能出错、丢失、重复和失序(不可靠)2.IP地址组成网络号主机号3.路由聚合将多个地址
C喵喵
·
2023-11-15 07:31
计算机网络复习笔记
计算机网络
笔记
网络
nju南京大学计算机网络中文
复习笔记
gitbook仓库cs笔记完整仓库概述知识点协议:一个协议定义了在两个或多个通信实体之间交换的报文格式和次序,以及报文发送区域分类网络边缘:终端用户设备、服务器网络接入:物理媒介、无线路由器AP、光缆等将端系统接入边缘路由器的网络网络核心由一系列高容量、高速度的网络设备和路由器组成,实现数据在不同网络之间的转发和路由功能,交换、机路由器&&计算机网络层次结构OSI:物理层、链路层、网络层、传输层、
thdlrt
·
2023-11-15 07:29
计算机网络
笔记
智能路由器
上一页
11
12
13
14
15
16
17
18
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他