E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
密码学新手村
【机密计算标准解读】 基于TEE的安全计算(IEEE 2952)
分层功能4.基础组件4.1基础层4.2平台层4.3应用层4.4服务层4.5交叉层5.安全计算参考过程6.技术和安全要求6.1隔离要求6.2互操作要求6.3性能要求6.4可用性要求6.5数据安全要求6.6
密码学
要求
书香度年华
·
2023-08-10 18:04
机密计算
安全计算系统
机密计算
TEE
可信执行环境
IEEE
国内首届“熵密杯”密码应用安全竞赛 | 赛宁网安全面保障
为进一步提升商用密码合规、正确、有效的应用意识,提高密码应用安全防护水平,由中国
密码学
会支持,2023商用密码大会执委会主办,南京赛宁信息技术有限公司提供技术支撑的首届“熵密杯”密码应用安全竞赛将于8月
Cyberpeace
·
2023-08-10 18:03
网络安全
攻防竞赛
商业密码应用安全
密码安全
商用密码
攻防平台
攻防靶场
区块链“链”的什么?
作为数字货币的本质,区块链本是一个去中心化的分布式账本数据库,其本身是一串使用
密码学
相关联产生的数据块。今天我们就来探讨一下,区块链诞生的过程。
CoinFee
·
2023-08-10 09:03
总是弹出弹窗广告
原因是因为上了一个
密码学
问答网站,看下面这个网站即可https://www.zhihu.com/question/319190736
ed8c9410b80f
·
2023-08-10 05:47
属于你的生活攻略指南
这样一场游戏,开始的时候,没有
新手村
,没有小怪兽,有的只是父母,是亲人。当然有些人没有那么幸运,一开始就要面对游戏中的小boss,诸如父母双亡,家
岚筂
·
2023-08-10 04:28
区块链技术在物联网上的具体应用有哪些?
狭义来讲,区块链是一种按照时间顺序将数据区块以顺序相连的方式组合成的一种链式数据结构,并以
密码学
方
iotcaff
·
2023-08-10 03:53
热血传奇怀旧版:十七年历史回顾,重燃当年的热血
在那个对“网游”还很陌生的年纪,是《传奇》让我们兴奋又胆怯的在网吧里“厮杀”,
新手村
外人比钉耙猫还多,大城里有个让很多人一夜暴富的赌场,骷髅洞里有个阴森的国王陵墓和一个孤独的老头,僵尸洞的尸王殿必须要等秃头僵尸出来以后才能进去
奥利给啊
·
2023-08-10 01:39
计算机
密码学
常见的几种工具及其应用
密码学
是数学的一门分支,它最早的出现,是为了保证消息在传输过程中保密。随着计算机科学的发展,人类的数学运算能力得到解放,消息的传输效率和容量也越来越高,
密码学
也被广泛地应用在各种使用计算机的场景。
行云创新
·
2023-08-10 00:07
密码学
:数论基础
符号表符号说明衍生示例有理数,即,整数集,即,表示正整数集,表示负整数集自然数集,即也表示正整数集实数集,即,同余于模有限群的阶,的最大公约数欧拉函数群生成元环由生成的主理想域表示模n形成的有限域,为素数1模运算(ModularArithmetic)1.1模约化(ModularReduction)如果我们用代替,称为此过程称为模约化,而代表了除以的余数1.2同余式(Congruences)对于,如
PlyTools
·
2023-08-09 23:11
密码学
- 加解密算法 - 填充规则
说明分组加密算法运算时需要将数据按固定大小分组,由于明文不一定是指定大小的整数倍,因此需要将明文的最后一个分组填充至加密算法所要求的分组大小后进行运算。随着算法的发展,出现了多种填充规则。填充规则是对称加密分组加密算法的通用机制,一种算法可能支持多种填充规则,例如:AES算法。填充规则PKCS5/PKCS5Padding将原始数据长度(字节数)填充到8的倍数,填充字节数据是8-(x%8),x是原始
leon.liao
·
2023-08-09 21:38
安全机制
安全
防御第六次作业
讲解
密码学
综合应用
密码学
综合应用是指将
密码学
的理论和技术应用于各种场景中,以保障信息的安全性、完整性和可靠性。
密码学
的应用范围非常广泛,包括通信安全、网络安全、电子商务、数字签名、认证、密钥管理等。
hbw_
·
2023-08-09 18:46
安全
网络安全
密码应用技术系列之0:开篇
本系列将会逐一讲述
密码学
相关技术的应用,包括编码技术、摘要运算技术、对称加密技术、非对称加密技术和数字证书技术等。本文的主题是密码应用技术,不会对密码算法进行深入研究。
weixin_34071713
·
2023-08-09 18:15
密码学
原理与实践_7个网络故障处理实践办法
1、网络故障处理概述网络故障排错综述:了解网络故障的一般分类,理解网络故障排错步骤;常用诊断工具:ping命令、tracert命令、display命令、debugging命令、reset命令等;故障排除的重演方法:分层故障排除方法、分块故障排除方法、分段故障排除方法、替换排除方法;了解网络故障对维护人员的要求,网络排错资源获取的途径。2、物理层及广域网故障排除广域网物理层故障排除:掌握广域网物理层
weixin_39982580
·
2023-08-09 18:15
密码学原理与实践
讲解
密码学
综合应用
密码学
综合应用是指将
密码学
的理论和技术应用于各种场景中,以保障信息的安全性、完整性和可靠性。
密码学
的应用范围非常广泛,包括通信安全、网络安全、电子商务、数字签名、认证、密钥管理等。
万能小硕
·
2023-08-09 18:42
密码学
区块链原理及核心技术
——账本1.1.2比特币运作机制1.2区块链系统运作机制1.2.1区块链核心数据结构1.2.1.1链式结构1.2.1.2树状结构1.2.2区块链系统角色1.2.3区块链运作机制二、核心技术2.1区块链
密码学
Sunny_范
·
2023-08-09 17:29
论文学习
区块链
4.一般单表替代加解密
单表代替是
密码学
中最基础的一种加密方式。在加密时用一张自制字母表上
亡月之莹
·
2023-08-09 10:54
#
密码学
#
Python
密码学
加密解密
python
比特币是怎么发明出来的?
1993年美国
密码学
家DavidChaum发明了一个叫Ecush的一个现金电子系
米口的主人
·
2023-08-09 09:16
网络防御(6)
密码学
综合应用定义:
密码学
综合应用是指将
密码学
的理论和技术应用于各种场景中,以保障信息的安全性、完整性和可靠性。
密码学
的应用范围非常广泛,包括通信安全、网络安全、电子商务、数字签名、认证、密钥管理等。
Aquariusqsmy
·
2023-08-09 02:33
网络
密码学
系列之:PKI的证书格式表示X.509
简介在PKI(publickeyinfrastructure)公钥设施基础体系中,所有的一切操作都是围绕着证书和密钥的,它提供了创建、管理、分发、使用、存储和撤销数字证书以及管理公钥加密所需的一组角色、策略、硬件、软件和程序。有了密钥,就可以根据密钥制作证书了。要想证书可以被广泛的使用,一个通用的标准肯定是少不了的,在PKI体系中,这个证书的标准就叫做X.509。X.509标准定义了公钥证书最常用
flydean程序那些事
·
2023-08-08 19:37
区块链相关
区块链:一个个区块组成的链表一、
密码学
原理哈希碰撞:x不等于y,但是H(x)=H(y),不同的输入,输出却一致,这就称为“哈希碰撞”。
Jayson柴
·
2023-08-08 15:33
区块链
密码学
--可信计算(简述)
可信计算的研究背景:计算机在广度和深度上迅速渗透人们的生活,但随之而来的,也是层出不穷的信息安全事件,各种病毒木马肆意攻击计算机和网络。现状:目前,广泛实施的计算机网络安全防范机制依赖于传统的“老三样”防火墙入侵检测系统病毒扫描存在的问题:**高投入:**防火墙的维护成本越来越高,入侵检测系统越来越复杂,病毒库越来越庞大,极大的提高了使用时的性能损耗和空间占用**局限性:**针对新的外部攻击形式和
小符小符谁也不服~
·
2023-08-08 02:55
安全
密码学
web安全
想要了解区块链 赞我优先
区块链本质上是一个去中心化的分布式数据库(其本身是一串使用
密码学
相关联所产生的数据块,每一个数据块中包含了多次数字币网络交易有效确认的信息。这是区块链
暗夜男爵005
·
2023-08-08 01:50
optee支持哪些
密码学
算法
GP规范强制要求GP规范定义可选实现的opteeos实现的参考:optee_os-3.20.0/lib/libutee/include/tee_api_defines.h206/*AlgorithmIdentifiers*/207#defineTEE_ALG_AES_ECB_NOPAD0x10000010208#defineTEE_ALG_AES_CBC_NOPAD
代码改变世界ctw
·
2023-08-07 22:14
TEE从入门到精通
密码学
【
密码学
】六、公钥密码
安全性分析4、椭圆曲线4.1椭圆曲线上的运算4.2ECC5、SM2公钥密码体制5.1参数选取5.2密钥派生函数5.3加解密过程5.3.1初始化5.3.2加密过程5.3.3解密过程公钥密码体制的出现是迄今为止
密码学
发展史上一次最伟大的革命
Camina hacia ti
·
2023-08-07 22:13
信息安全
密码学
极客巅峰2021 web opcode
签到都没出,直接0分,比刚入门那会儿还惨下了两个pwn,一个五六个libc+两个可执行文件,解压都懒得解压,一个malloc直接劝退,技能点还没点到看到
密码学
有个rsa,还以为到自己技能范围了,那么小的
yจุ๊บng
·
2023-08-07 20:49
ctf
pickle反序列化
web安全
区块链与物联网
它们将最终的构架为“去中心化”,自治的物联网,这篇论文详细解释了此概念,从更深的层面解释了“设备民主”,有趣的是该概念与
密码学
和
密码学
货币的理念高度契合。
翟十三
·
2023-08-07 19:18
比特币技术与投资风险分析 | 乌拖市场
比特币经济使用众多节点构成的分布式数据库来确认并记录所有的交易行为,并使用
密码学
的设计来确保货币流通各个环节的安全性,这种特殊的分布式数据库技术被称为区块链。
霜风入袖
·
2023-08-07 15:40
我的一年级
去年我初次带一年级,原以为我这样的
新手村
菜鸟能有个江湖百晓生带带,没想到刚入职就立马“天降大任”。
丁小梦
·
2023-08-07 14:08
最全最细的零知识 (ZK) 证明解读
ZK证明使用
密码学
允许某人(证明者)向其他人(验证者)证明
初晓链研究员
·
2023-08-07 12:34
区块链
人工智能
零知识证明
力扣 75. 颜色分类
目录第一站LeetCode
新手村
前言75.颜色分类题目描述解题思路代码总结题目来源第一站LeetCode
新手村
前言最近玩OJ赛,发现对算法的理解还需要更加扎实,code能力还可以进一步提升,所以做这样一个算法的系列文章
Elvin域文
·
2023-08-07 11:44
算法
leetcode
算法
RSA
*
密码学
概述*70年代开始,就介入了数学来做加密算法*RSA数学原理*欧拉*欧拉函数、欧拉定律、模反元素*迪菲赫尔曼密钥交换:用户交换密钥。巧合的拆分了数学公式。
雪里的懒猪
·
2023-08-07 02:07
区块链的五大应用领域
这时,区块链兴起了,它依靠着巧妙的分布式算法和
密码学
,解决了互联网的安全隐患,成为未来5年内最有前景的行业之一。那么区块链涉及的领域有哪些呢?
好菇凉_fc44
·
2023-08-06 18:17
区块链的学习
而在同一年10月31日,中本聪在
密码学
邮件组
蒜氨酸酶
·
2023-08-06 10:52
比特币的未来会是怎么样|乌托市场
当时,加密爱好者和
密码学
家仍在评估这个项目的可行性。由于之前所有的电子现金计划都失败了,所以大家花了很长一段时间才确信比特币在这方面的技术和经济可行性,并将这种概念更广泛地推行。
乌小乌
·
2023-08-06 09:37
安产链为安全生产保驾护航 | FinTechathon 安产链团队
安产链创新性地将区块链和现代
密码学
技术应用于安全生产领域,实现对安全评价(以下简称“安评”)过程的强制随机审查和精确到个人的细粒度精准监管,切实解决安评行业“两虚假、两出借、监督难”三大痛点,提供可信
微众区块链
·
2023-08-06 05:08
区块链
java
大数据
人工智能
数据安全
【区块链开发】数字货币的简单介绍
它由一串数据区块组成,每个区块是使用
密码学
所产生的数据块,记录了数字货币网络中的交易信息。随着加密交易不断产生,区块链网络的参与者不断验证交易创造新的区块来记录最新的交易,这个账本会一直增长延长。
6814ed35f311
·
2023-08-05 14:04
CentOS 虚拟机磁盘扩容(非常实用)
新手村
的选手在刚开始安装使用CentOS虚拟机时,很多选项都会按照推荐操作来,比如:磁盘推荐大小为20GB;但随着后面的使用,总会因为“磁盘根目录不足···”原因,而导致软件无法安装、虚拟机无法正常运行等
散修-小胖子
·
2023-08-05 06:15
centos
linux
运维
密码学
相关
最近因为写网安作业,学习了一下
密码学
相关的知识,写一篇文章记录总结一下。基本原理密码Alice和Bob要进行通信。因为两人之间的通信信道是不安全的,消息可能被窃听。因此需要约定加密手段和密码。
南风落
·
2023-08-05 02:06
语音进阶之走出
新手村
Ittakesalotofefforttomakesomethinglookeffortless.每当听到别人好听的发音,就心生羡慕。每当自己念英语那不自信的感觉,让我特别崩溃。所以,一定要学好。其实,本来我今年的目标只是在写作上,甚至曾经想过哪怕当个哑巴英语也无所谓。但是,后来发现,听说读写,它是一个体系,你可以先重点突击某一项,但最后你绕过的坑其实迟早还是要你回来填的。所以说,还是从最基本的开
Emma的记录仪
·
2023-08-05 01:48
IPsec简介
IPsec简介IPsec(IPSecurity)是IETF制定的三层隧道加密协议,它为Internet上传输的数据提供了高质量的、可互操作的、基于
密码学
的安全保证。
潜行的鱼
·
2023-08-04 08:23
网络
服务器
安全
信息安全基础—对称/非对称密码图文详解
文章目录前言一、对称密码1.1、DES1.2、2DES与3DES1.3、AES二、非对称密码2.1、RSA2.2、ECC椭圆曲线参考网址前言本文旨在讲述几种经典的加密算法,可以用于信息安全导论or
密码学
的期末复习
琛歌
·
2023-08-04 04:02
笔记
安全
密码学
算法
加密解密
网络安全
使用IPSEC VPN实现隧道通信实验
目录1、首先为各个接口配置ip(如图中)2、实现公网互通3、测试是否全网互通4、R1配置5、R3配置6、测试IPSEC介绍:ipsec是一种基于网络层,应用
密码学
的安全通信协议簇,目的是在网络层环境ipv4
未知百分百
·
2023-08-04 04:52
安全
防御
网络
网络
网络安全
安全
网络协议
AES代码实现-Golang源码
引流:AES原理/DES原理和Golang实现/个人主页参考:标准AES-FIPS197/《深入浅出
密码学
》crypto/aes包Golang中aes和des采用了相同的设计模式,都实现了cipher.block
Jupiter_Van
·
2023-08-03 19:30
【转】ECC加密算法简介
椭圆曲线在
密码学
中的使用是在1985年由NealKoblitz和VictorMiller分别独立提出的。与传统的基于大质数分解难题的加密算法不同,该加密方式基于“离散
小金子的夏天
·
2023-08-03 17:02
安全
数字签名是什么?
文中涉及的
密码学
基本知识,可以参见我以前的笔记。=========================
云逸_
·
2023-08-03 16:22
防御第六次作业-文案
1.录制一个讲解
密码学
综合应用视频,参考讲义中的综合应用图过程:发送者为Alice接受者为Bob首先对原始信息进行hash运算得到信息摘要,然后使用私钥进行签名(签名的作用是验证该信息是Alice的),
[白首]
·
2023-08-03 07:29
服务器
运维
第六次作业
密码学
发送者为Alice接受者为Bob首先对原始信息进行hash运算得到信息摘要,然后使用发送者Alice私钥进行签名(签名的作用是验证该信息是Alice的),然后将原始信息+数字签名+Alice证书(该Alice的证书是由CA组织进行办发的,主要作用就是防止第三者修改内容信息,保证安全性,)使用对称密钥(Alice证书里面包含公钥)进行加密传送数据,由此该信息变为加密信息,然后通过CA颁发证书措施得到
爱踢球的小方
·
2023-08-03 07:29
服务器
运维
第一章 修学旅行
这是关于
密码学
的一篇文章,一共2696字:D(累死我啦!)。returnlonglongago;放一小段原来的文章“今天是休学旅行!太好啦!”靖推醒阳,眼里闪着兴奋。阳揉揉眼睛,坐起来。教室。
雨宫奈原
·
2023-08-03 07:58
The
Password
密码学
位移密码加密、解密matlab实现
密码学
:位移密码加密、解密matlab实现一、matlab实现:自定义函数functiontext=trans_cipher(strText,operation,key)%%%对明(密)文采用位移密码进行加
篱落~~成殇~~
·
2023-08-02 14:32
密码学
高端
密码学
院笔记第569
高端幸福
密码学
院(研修班)幸福使者:李华第(904)期《幸福》之触摸觉察心理能量流畅基础篇———“一地鸡毛是日常”——生活成长的喜悦心理案例分析主讲:刘莉老师2021.8.19星期四成长的喜悦”心理案例分析主讲
柚子_b4b4
·
2023-08-02 12:49
上一页
22
23
24
25
26
27
28
29
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他