E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
密码学机器学习深度学习
Python hashlib 模块详细教程:安全哈希与数据完整性保护
哈希函数广泛用于
密码学
、数据完整性验证和安全存储等领域。哈希算法的基础哈希算法,又称散列函数,是一种将任意大小的数
Sitin涛哥
·
2023-11-21 03:18
python
安全
哈希算法
开发语言
算法
密码学
专题 - 数学知识
密码学
专题-数学知识2.数论这里仅列出一些对
密码学
有用的思想,关于数论更详细的知识请参考专业文献。2.1模运算本质上,如果对某些整数成立,那么。如果为正,为0~n,那么你可将看做被整除后的余数。
furnace
·
2023-11-21 00:26
iOS-逆向(七) RSA加密
密码学
密码学
是指研究信息加密,破解密码的技术科学.
密码学
的起源可追溯到2000年前,如今的
密码学
是以数学为基础的.发展历史
密码学
的历史大致可以追溯到两千年前,相传古罗马将凯撒大帝为了防止敌方截获情报,用密码传送情报
早起睡个回笼觉
·
2023-11-20 22:17
基于android的密码,基于Android平台的手机混沌加密系统的设计与实现
摘要:随着对混沌以及混沌
密码学
的深入研究,如何将混沌理论应用于实际的工程项目逐渐成为人们研究的热点。本文将混沌理论与工程实践相结合,提出了一种基于Android手机平台的混沌加密系统。
阿Test正经比比
·
2023-11-20 16:14
基于android的密码
#deep_learning_month4_week1_Convolution_model_Application
deep_learning_month4_week1_Convolution_model_Application标签:
机器学习深度学习
代码已上传github:https://github.com/PerfectDemoT
PerfectDemoT
·
2023-11-20 13:44
密码学
专题 - 基础知识
密码学
专题-基础知识1.基础知识1.1术语1.1.1发送者和接收者假设发送者(sender)想发送消息给接收者(receiver),并且想安全地发送消息:她想确信窃听者不能阅读发送的消息。
furnace
·
2023-11-19 17:01
常用密码技术二
可以说非对称加密是
密码学
历史上最伟大的发明。非对称加密中,密钥分为加密
强某某
·
2023-11-19 16:54
传输层安全协议TLS——
密码学
概述
文章目录一、TLS1.3基础理论知识二、TLS机密性三、TLS1.3密钥配送四、TLS1.3消息完整性五、TLS1.3身份验证与中间人攻击一、TLS1.3基础理论知识TLS1.3是一种用于保障网络通信安全的协议,它是TLS(TransportLayerSecurity)协议的最新版本。TLS1.3通过提供更强大的安全性、更快的握手过程和更好的性能来改进先前的版本。以下是TLS1.3的一些关键知识点
N阶二进制
·
2023-11-19 07:31
openssl
安全
密码学
ssl
tls
c++
https
网络
密码学
实现信息安全传输的四个要求机密性认证完整性不可否认实现算法和协议
密码学
的基本概念明文message密文Ciphertext密钥Key功能上划分加密算法用于机密性解决方案杂凑函数用于完整性解决方案数字签名
spraysss
·
2023-11-19 07:00
程序猿成长之路之
密码学
篇-RSA非对称分组加密算法介绍
好久不见各位,最近事情有点多,没来得及更新博客,这两天抽空把RSA算法初步实现了一下,下面和大家分享一下经验。什么是非对称加密?非对称加密是相对于对称加密而言的,它具有加解密密钥不一致(不重复使用加密的密钥来进行解密)、安全性能高的特点,一般而言非对称加密的算法有RSA,SM2等。而对称加密的算法则主要有DES、3DES、AES、SM1等。什么是分组加密分组加密是将明文分成按照字节或字符进行分组,
zygswo
·
2023-11-17 16:13
密码学
java
算法
【proverif】proverif的语法-解决中间人攻击-代码详解
系列文章目录【proverif】proverif的下载安装和初使用【proverif】proverif的语法(本文)文章目录系列文章目录前言:proverif-
密码学
领域中的客观第三方评价工具一、从官网学正规语法二
宇宙修理员
·
2023-11-17 16:07
密码学
网络
服务器
密码学
区块链的密码算法
区块链系统包含了计算机科学过去几十年的成果:计算机网络P2P、算法、数据库、分布式系统、计算机
密码学
等
密码学
是区块链系统安全性保障的基础技术,形象地称为区块链的骨骼哈希算法■哈希算法(Hash、散列、杂凑
阿洋太爱大数据
·
2023-11-17 03:58
区块链
nosql
数据库
架构
BTC-
密码学
原理
与大多数货币不同,比特币不依靠特定货币机构发行,它依据特定算法,通过大量的计算产生,比特币经济使用整个P2P网络中众多节点构成的分布式数据库来确认并记录所有的交易行为,并使用
密码学
的设计来确保货币流通各个环节安全性
小秦同学ye
·
2023-11-17 03:25
笔记
区块链
比特币
密码学
java 实现区块链的
密码学
java实现区块链的
密码学
今天分享,首先区块链行业相关的
密码学
有几个思路,比如对称加解密、非对称加解密、数字签名算法、散列hash相关的SHA-256加解密、Merkle树相关算法等等。
nandao158
·
2023-11-17 02:46
区块链相关
区块链
区块链中的
密码学
系列之对称加密算法DES(六)
1.前言DES是一种数据加密标准(DataEncryptionStandard),有30多年历史,是一种对称密码算法,是第一个得到广泛应用的密码算法,是一种分组加密算法,输入的明文为64位,密钥为64位(实际上只有56位,原因是每隔7个比特设置一个奇偶校验位),生成的密文分组长度为64位。但是现在已经不再安全。课件来自我们老师上课的PPT。2.Feistel网络我们可以参考这里,Feistel讲解
anju1449
·
2023-11-17 02:43
密码学
区块链
java
动手学区块链学习笔记(一):加密算法介绍
比特币使用
密码学
技术来确保货币交易的安全性和不可更改性,这意味着比特币交易
submarineas
·
2023-11-17 02:41
python
区块链
python
密码学
加密算法
Web安全:Vulfocus 靶场搭建.(漏洞集成平台)
Vulfocus的靶场包括了Web安全漏洞、系统安全漏洞、网络安全漏洞、
密码学
漏洞等多种类型。通关这个靶场我们可以学习很多的漏洞知识和攻防方法和技巧。目录:Web安全:Vulfocus靶场搭建.
半个西瓜.
·
2023-11-16 10:37
渗透测试
领域.
Web安全
领域.
#
靶场搭建领域.
web安全
网络安全
安全
网络
X.509 V3证书的签发与验证
证书的开发工作,对于X.509V3证书最好的工具仍然是openssl,但是特殊场景下,openssl可能不是最好的选择,比如你的私钥被要求不能存在于内存中,这个时候可以考虑BouncyCastle,这个
密码学
库的标准兼容性也十分完美
HeavenMonkey
·
2023-11-16 05:47
Java
密码
X509
证书
BouncyCastle
字母使用频率统计c 语言编程,C语言统计字母使用频率
与《C语言统计字母使用频率》相关的范文实验一一.实验名称:替代密码和置换密码的实现二.实验目的:通过编程实现替代密码算法和置换密码算法,加深对古典密码体系的了解,为以后深入学习
密码学
奠定基础.三.实验内容
糟老頭
·
2023-11-16 02:01
字母使用频率统计c
语言编程
【
密码学
】北航公开课《密码的奥秘》笔记
注2:本章内容更像是一个
密码学
导论,仅作Introduction的作用。第一讲密码的起源(该部分内容均为纯个人见解,正误性有待商榷,请慎重读取。)
GoesM
·
2023-11-16 02:59
考研--密码学与网络安全
网络安全
安全
密码学
密码学
MD5信息摘要算法
MD5由美国
密码学
家罗纳德·李维斯特(RonaldLinnRivest)设计,于1992年公开,用以取代MD4算法。这套算法的程序在RFC1321标准中被加以规范。1996年后该算法被证实
MaxFalse
·
2023-11-15 23:32
爬虫逆向分析
爬虫精选专栏
进击的爬虫
密码学
安卓逆向
RSA加密解密原理
引言:CTF
密码学
类题目中,RSA加密可谓是很重要且常见的加密类型,今天就总结下RSA加密的原理及解密方法。
未完成的歌~
·
2023-11-14 23:03
Crypto
(密码学)
密码学
苹果上架要中文吗?
签名基于公钥
密码学
的原理,实现了应用的身份验证和完整性保护。此外,签名还具有以下作用:应用程序升级:相同包名的应用必须有相同的签名才能覆盖安装。
kjccs
·
2023-11-14 17:32
ios
探讨量子计算:Akamai 如何应用后量子
密码学
进行优化
在互联网上,我们每天都在利用
密码学
来保护我们的信息。传输层安全(TLS)协议用于通过加密传输中的通信、验证传输数据的完整性以及判断与我们交互的服务真实性,以此来保护绝大多数Web流量。
Akamai中国
·
2023-11-14 05:21
云计算
云计算
区块链中的智能合约(Smart Contract)
1994年,法律学者、
密码学
家NickSzabo认识到智能合约的去中心化分类账的应用。他理论上认为,这些合同可以用代码编写,可以在系统上存储和复制,并由构成区块链的计算机网络进行监督。
甄齐才
·
2023-11-14 03:34
区块链
区块链
智能合约
Smart
Contract
图灵完备
超级账本
c语言混沌序列,基于混沌序列的数据加密算法
混沌由于具有不可预测性和对初值的敏感依赖性,而极具
密码学
的应用价值。那么下面我将给大家介绍一款基于Logistic映射混沌序列的数据加密算法。
weixin_39850697
·
2023-11-13 22:40
c语言混沌序列
密码学
学习笔记【1】——计算机与网络安全概念
密码学
学习笔记【1】——计算机与网络安全概念密码与算法协议计算机安全的概念CIA三元组真实性可追溯性OSI安全架构安全攻击被动攻击主动攻击安全服务认证访问控制数据保密性数据完整性不可否认性安全机制特定安全机制普遍的安全机制安全服务与机制间的联系在进入了研究生生活之后
我就是二蛋
·
2023-11-13 17:58
密码学
信息安全
【现代
密码学
原理】——消息认证码(学习笔记)
前言:消息认证码MAC(MessageAuthenticationCode)是经过特定算法后产生的一小段信息,检查某段消息的完整性,以及作身份验证。它可以用来检查在消息传递过程中,其内容是否被更改过,不管更改的原因是来自意外或是蓄意攻击。同时可以作为消息来源的身份验证,确认消息的来源。目录0.思维导图1.常见攻击2.对消息认证的要求3.消息认证函数3.1Hash3.2加密3.2.1对称加密3.2.
HinsCoder
·
2023-11-13 17:27
网络安全详解
密码学
学习
安全
经验分享
哈希算法
密码学
- RSA签名算法
实验九RSA签名算法-一、实验目的通过实验掌握GMP开源软件的用法,理解RSA数字签名算法,学会RSA数字签名算法程序设计,提高一般数字签名算法的设计能力。二、实验要求(1)基于GMP开源软件,实现RSA签名算法。(2)要求有对应的程序调试记录和验证记录。三、实验内容1.密钥生成算法这一步骤将为每个用户生成公钥和相应私钥,执行如下操作:(1)产生两个不同的大素数p和q。(2)计算n=pq和φ=(p
风筝超冷
·
2023-11-13 08:55
算法
c++
数据结构
openssl+sm3开发实例
SM3是一种
密码学
安全性较高的密码散列函数,广泛
N阶二进制
·
2023-11-13 07:54
#
openssl开发
ssl
c++
linux
网络安全
密码学
密钥管理系统功能及设计原则 安当加密
密钥管理系统是什么密钥管理系统是一种利用
密码学
技术来保护数字证书和密钥信息的系统。它通过采用各种加密算法和安全协议,确保密钥和证书的安全性和完整性。
安 当 加 密
·
2023-11-13 06:09
网络
服务器
安全
python程序设计 清华大学出版社 pdf下载-清华大学出版社-图书详情-《Python程序设计(第2版)》...
推出不久就迅速得到了各行业人士的青睐,经过20多年的发展,Python已经渗透到计算机科学与技术、统计分析、移动终端开发、科学计算可视化、逆向工程与软件分析、图形图像处理、人工智能、游戏设计与策划、网站开发、数据爬取与大数据处理、
密码学
weixin_37988176
·
2023-11-13 06:10
AES密码算法:利用python中的AES模块来实现AES对称算法,以及算法的封装
AES又称Rijndael(为了表彰
密码学
家JoanDaemen和VincentRijmen)加密法,是美国联邦政府采用的一种区块加密标准。
liranke
·
2023-11-13 05:51
Python学习笔记
AES
对称算法
ECB模式
CBC模式
python
AES
区块链探秘:从基础到深度,全面解读区块链技术与应用
化名为中本聪的人发表了论文《Bitcoin:APeer-to-PeerElectronicCashSystem》2009年1月3日,中本聪开发运行了比特币客户端程序并进行了首次挖矿,获得了第一批的50比特币比特币一种基于
密码学
原理
散一世繁华,颠半世琉璃
·
2023-11-12 15:39
区块链
区块链
19.系统知识-数字证书
密码学
相关概念明文(plaintext):发送人、接受人和任何访问消息的人都能理解的消息。密文(ciphertext):明文消息经过某种编码后,得到密文消息。
安全通网
·
2023-11-12 12:46
深xin服安全方向
网络安全
密码学
基础(四)——数据编解码
业务应用难题1:隐私数据表现为五花八门的数据类型,不满足
密码学
协议中的特定的数据类型……以
密码学
中的椭圆曲线(EllipticCurve)加解密为例,介绍一种常见的数据映射方式。
奔跑的蜗牛_Kieasar
·
2023-11-12 08:46
区块链技术
区块链
密码学
awesome-python
很棒的蟒蛇管理面板算法和设计模式ASGI服务器异步编程声音的验证构建工具内置类增强缓存ChatOps工具内容管理系统代码分析命令行界面开发命令行工具兼容性计算机视觉并发和并行配置
密码学
数据分析数据验证数据可视化数据库驱动程序数据库日期和时间调试工具深度学习开发运营工具分布式计算分配文档下载器电子商务编辑器插件和
丶张豪哥
·
2023-11-12 04:10
python
openssl+SM2开发实例一(含源码)
SM2被设计为适用于各种场景下的
密码学
应用,包括数字证书、数据加密、数字签名、身份认证等。
N阶二进制
·
2023-11-11 09:48
#
openssl开发
1024程序员节
【11.10】现代
密码学
1——
密码学
发展史:
密码学
概述、安全服务、香农理论、现代
密码学
密码学
发展史写在最前面
密码学
概述现代
密码学
量子
密码学
基本术语加解密的通信模型对称加密PKI通信工作流程古典密码与分析古代密码的加密古典密码的分析安全服务香农理论现代
密码学
乘积密码方案代换-置换网络安全性概念可证明安全性
是Yu欸
·
2023-11-11 09:44
笔记
密码学
安全
笔记
网络安全
2022最新版-李宏毅
机器学习深度学习
课程-P50 BERT的预训练和微调
模型输入无标签文本(Textwithoutannotation),通过消耗大量计算资源预训练(Pre-train)得到一个可以读懂文本的模型,在遇到有监督的任务是微调(Fine-tune)即可。最具代表性是BERT,预训练模型现在命名基本上是源自于动画片《芝麻街》。芝麻街人物经典的预训练模型:ELMo:EmbeddingsfromLanguageModelsBERT:BidirectionalEn
QwQllly
·
2023-11-11 07:54
李宏毅机器学习深度学习
深度学习
机器学习
bert
人工智能
自然语言处理
python程序设计 清华大学出版社 pdf下载-清华大学出版社-图书详情-《Python程序设计(第2版)》...
推出不久就迅速得到了各行业人士的青睐,经过20多年的发展,Python已经渗透到计算机科学与技术、统计分析、移动终端开发、科学计算可视化、逆向工程与软件分析、图形图像处理、人工智能、游戏设计与策划、网站开发、数据爬取与大数据处理、
密码学
weixin_37988176
·
2023-11-11 06:30
【目标检测】01-物体检测基础知识&模型评价指标-深度学习pytorch之物体检测实战-学习笔记
01-物体检测基础知识&模型评价指标物体检测基础知识
机器学习深度学习
深度学习发展历程深度学习的核心因素深度学习在计算机视觉中的应用计算机视觉计算机视觉任务物体检测技术发展历程RCNN之前RCNN之后两阶算法优点缺点典型算法多阶算法一阶算法优点缺点典型算法
暖焱
·
2023-11-11 06:37
#
深度学习
目标检测
RSA-CRT 使用中国剩余定理CRT对RSA算法进行解密
有关数论的一些基础知识可以参考以下文章:
密码学
基础知识-数论(从入门到放弃)一、中国剩余定理(CRT)设p和q是不同的质数,且n=p*q。
小熊的学习笔记
·
2023-11-10 17:29
密码学合集
算法
RSA
中国剩余定理
欧拉定理
公钥加密算法
The missing semester of your CS education--调试及性能分析
课程结构01.课程概览与shell02.Shell工具和脚本03.编辑器(Vim)04.数据整理05.命令行环境06.版本控制(Git)07.调试及性能分析08.元编程09.安全和
密码学
10.大杂烩11
磷光
·
2023-11-09 17:06
计算机前置课程学习笔记
linux
服务器
运维
文件包含漏洞培训
CRYPTO(Cryptography)类型,即
密码学
,题目考察各种加解密技术,包括古典加密技术、现代加密技术甚至出题者自创加密技术。
Gary jie
·
2023-11-09 16:54
工作
网络攻击模型
2022最新版-李宏毅
机器学习深度学习
课程-P34 自注意力机制类别总结
在课程的transformer视频中,李老师详细介绍了部分self-attention内容,但是self-attention其实还有各种各样的变化形式:一、Self-attention运算存在的问题在self-attention中,假设输入序列(query)长度是N,为了捕捉每个value或者token之间的关系,需要产生N个key与之对应,并将query与key之间做dot-product,就可
QwQllly
·
2023-11-09 07:06
李宏毅机器学习深度学习
机器学习
深度学习
人工智能
2022最新版-李宏毅
机器学习深度学习
课程-P46 自监督学习Self-supervised Learning(BERT)
一、概述:自监督学习模型与芝麻街参数量ELMO:94MBERT:340MGPT-2:1542MMegatron:8BT5:11BTuringNLG:17BGPT-3:175BSwitchTransformer:1.6T二、Self-supervisedLearning⇒UnsupervisedLearning的一种“自监督学习”数据本身没有标签,所以属于无监督学习;但是训练过程中实际上“有标签”,
QwQllly
·
2023-11-09 07:58
深度学习
机器学习
学习
【图像加密解密】基于混沌序列结合DWT+SVD实现图像加密解密(含相关性检验)含Matlab源码
1简介混沌
密码学
作为混沌应用的一个重要部分仅出现十几年的时间,但其发展非常迅速,不仅理论方面有了长足的进展,在实际应用的探索方面也取得了较大的成果,特别是近几年又出现了许多新思想、新方法,在实用性、安全性方面都有很大进展
matlab科研助手
·
2023-11-09 00:43
图像处理
matlab
人工智能
算法
【漏洞复现】 Shiro 反序列化漏洞
一、漏洞介绍ApacheShiro是一款开源安全框架,提供身份验证、授权、
密码学
和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。
渗透测试老鸟-九青
·
2023-11-09 00:05
漏洞复现
网络
安全
web安全
网络安全
手把手教你如何实现一个简单的数据加密算法
关于加密的一些基本概念,大家可以参考下面这一篇文章:《公钥
密码学
简介》本文,一口君带着大家自己实现一个简单但也很实用的加密方法,让大家了解实际项目开发中数据加密的流程。
一口Linux
·
2023-11-08 17:50
原创
C语言
网络
加密
加密解密
上一页
8
9
10
11
12
13
14
15
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他