E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
密码学机器学习深度学习
对称加密技术
密码学
密码学
基本术语明文:原始信息密文:加密后的信息加密算法:将明文转换为密文的算法密钥:用于加解密,仅为发送方和接收方已知加密:将明文转换为密文解密:从密文中恢复明文
密码学
:是研究信息系统安全保密的科学密码编码学
wmd看海
·
2023-10-18 16:16
密码学
密码学
球员进球与否,居然跟我看不看电视有关?
最近看了一本有趣的书,叫做猫、爱因斯坦和
密码学
。这本书试图用简单有趣的方式的告诉我们关于量子通信的知识。主要分为两个部分,一部分是讲量子,一部分讲密码通信。
九号咖啡屋
·
2023-10-18 09:40
RSA非对称密码算法学习笔记
学习来源:B站up:DoraHcaks学习路径:
密码学
7.1|RSA非对称密码算法_哔哩哔哩_bilibili1.基础数学知识1.1欧几里得辗转相除法假设正整数a≥b,求a和b的最大公因数gcd(a,b
望仁啊
·
2023-10-18 03:16
学习
笔记
区块链技术与应用-BTC
北京大学肖臻老师《区块链技术与应用》公开课BTC-
密码学
原理Crypto-CurrencyCryptographichashfunction:collisionresistance:【x≠y,H(x)=
geyiwei-suzhou
·
2023-10-18 03:13
区块链
区块链
比特币
密码学
密码学
三 btc 钱包 节点 挖矿 51%攻击 双花攻击
03-BTC-数据结构_哔哩哔哩_bilibili哈希指针并解释比特币的每个区块都包含一个区块头和区块体两部分。在区块头中,有一个字段是用于存储前一个区块的哈希值,我们把这个存储前一个区块哈希值的字段称为“哈希指针”。这个哈希指针的作用是将本区块指向前一个区块,连接起整个区块链。例如:区块3的区块头中的哈希指针的值是区块2的哈希值。区块2的区块头中的哈希指针的值是区块1的哈希值。区块1的区块头中的
tenc1239
·
2023-10-18 03:13
密码学
密码学
区块链就是一个大账本
[endif]采用
密码学
的方式来保证已有数据不可能被篡改。[if!supp
BHIC
·
2023-10-17 22:13
5.1
密码学
专题 - 对称加密算法 - DES 算法
密码学
专题-对称加密算法-DES算法5.1DES算法数据加密标准(DES)是应用最广泛的一种分组密码算法,但由于它仅仅56位的密钥长度和64位的分组长度严重地限制了算法的安全性,已经不适合今天的快速计算机和大量数据运算的情况了
furnace
·
2023-10-17 22:10
【
密码学
】第二章
密码学
的基本概念
1、
密码学
定义密码编制学和密码分析学共同组成
密码学
密码编制学:研究密码编制密码分析学:研究密码破译2、密码体制的五个组成部分明文空间M,全体明文的集合密文空间C,全体密文的集合密钥空间K,全体密钥的集合
小萨摩!
·
2023-10-17 18:52
密码学
密码学
网络
服务器
以太坊颠覆了以太坊:引入
密码学
实现2.0性能突破
致谢:郭宇撰文:李画,安比实验室特约研究员导言:2020年,市场似乎如旧,然而区块链技术却在悄然进行一场颠覆性的升级。性能是阻碍公链发展的瓶颈,提升性能则是绝大多数希望超越以太坊的公链的主要设计目标,但当我们站在今天回望时,会发现这些公链选择的方法大多是通过机制的设计来增强一个分布式系统的性能,但受困于分布式系统CAP定理(不可能三角),改善性能是要付出代价的,当这个分布式系统的用途是账本时,这些
安比实验室SECBIT
·
2023-10-17 05:50
2023-10-15
今日学习:主要在搞课程实验明日计划:把信息隐藏的实验报告写了然后还有
密码学
作业捏,星期二就要交了,一点都不会然后还有应用
密码学
的作业呜呜呜....忙死了想胖了
XiaozaYa
·
2023-10-17 05:19
日记
笔记
第四章——
密码学
的数学引论
一.数论1.素数200以内的素数:2357111317192329313741434753596167717379838997101103107109113127131137139149151157163167173179181191193197199算术基本定理:任何一个不等于0的正整数a都可以写成唯一的表达式a=P1α1P2α2…Ptαt,这里P1<P2<P3…<Pt是素数,其中αi>0.eg
术业有专攻,闻道有先后
·
2023-10-17 02:37
#
cryptography
密码学
密码学
技术总结
前言本文内容主要摘抄网络规划设计师的教材和腾讯-SUMMER课堂,主要对网络安全进行简单梳理和总结对称密码体制密码分为私钥和公钥密码两种,而介于私钥和公钥只见密码成为混合密码。私钥密码又称为对称密码,该体制的特点是加密和解密使用相同的密钥。消息的收发双方必须事先通过安全渠道交换密钥优点:加解密速度快,密文紧凑,使用长密钥时难破解。缺点:密钥分配问题,密钥管理问题,无法认证源。常见的对称密钥加密算法
喝醉的鱼
·
2023-10-16 23:45
密码学
安全
攻防世界题目练习——Crypto密码新手+引导模式(二)(持续更新)
传统
密码学
(三)——转轮密码机题目内容如下:1:
什么都没学会
·
2023-10-16 22:57
攻防世界题目练习
密码学
网络安全
安全
解密zkLogin:探索前沿的Sui身份验证解决方案
通过使用前沿的
密码学
和技术,zkLogin既优雅又复杂。本文深入探讨了zkLogin的工作原理,涵盖了用户和开发者的安全性方面,并解释了Sui的设计如何促进了这一创新的OAuth登录流程。
Sui_Network
·
2023-10-16 20:20
Sui
科普文章
区块链
智能合约
web3
网络协议
操作教程
2022李宏毅
机器学习深度学习
学习笔记第七周--局部最小点和鞍点
文章目录摘要一、怎么找一个函式(三步)二、GeneralGuide任务攻略怎么区分是modelbias还是optimizationissue。三、局部最小点和鞍点为什么optimization会失败?怎么区分到底是局部最小点还是鞍点?根据hessian判断θ'附近的地貌。相关的线性代数知识摘要回顾了找出一个函式的三个步骤:先写一个带有未知参数的函式,定义一个可以判断参数好坏的loss,最后通过梯度
hehehe2022
·
2023-10-16 19:24
机器学习
深度学习
python
2022最新版-李宏毅
机器学习深度学习
课程-P13 局部最小值与鞍点
一、优化失败的原因局部最小值?鞍点?二、数学推导分析用泰勒公式展开一项与梯度(L的一阶导)有关,一项与海赛矩阵(L的二阶导)有关海瑟矩阵VTHV通过海瑟矩阵的性质可以转为判断H是否是正定的来判断H正定=所有特征值为正=局部最小值H负定=所有特征值为负=局部最大值有些特征值为正,有些为负=鞍点例子计算导数和海瑟矩阵的特征值如果遇到鞍点,可以通过特征值来判断减小LOSS的方向:特征值为负的方向其实局部
QwQllly
·
2023-10-16 19:16
李宏毅机器学习深度学习
机器学习
深度学习
人工智能
2022最新版-李宏毅
机器学习深度学习
课程-P17 卷积神经网络CNN
一、CNN用于图像分类需要图片大小统一彩色图像分为RGB三层,展平后首尾相接值代表着颜色的强度图像识别中不需要全连接的,参数太多了观测1:通过判断多个小局部图像就能判断出图片标签感受野的定义简化1感受野可以重叠;同一感受野可以通过不同的权重典型设置观测2:相同部分出现在不同区域简化2共享参数典型设置引入filter的概念,实质是同一套权重卷积的优势有些要素比整张图片小的多同一要素可能会出现在不同区
QwQllly
·
2023-10-16 14:06
李宏毅机器学习深度学习
机器学习
深度学习
cnn
2022最新版-李宏毅
机器学习深度学习
课程-P16 Loss可能影响网络训练失败&softmax与sigmoid
一、实例回顾分类的例子在前几讲中已详细分析,此处略过。二、softmax与sigmoid此处要明白!softmax和sigmoid的区别和联系Softmax函数和Sigmoid函数的区别与联系-知乎(zhihu.com)Sigmoid=多标签分类问题=多个正确答案=非独占输出(例如胸部X光检查、住院)。构建分类器,解决有多个正确答案的问题时,用Sigmoid函数分别处理各个原始输出值。Softma
QwQllly
·
2023-10-16 14:36
李宏毅机器学习深度学习
机器学习
深度学习
人工智能
2022最新版-李宏毅
机器学习深度学习
课程-P23 为什么用了验证集结果还是过拟合
用了验证集还有可能会过拟合这个片段可以从理论上证明这一点以上整个挑选模型的过程也可以想象为一种训练。把三个模型导出的最小损失公式看成一个集合,现在要做的就是在这个集合中找到某个h(此处可以视为训练),使得在验证集上的损失最低当抽到不好的训练数据时,理想和现实会有差距。训练数据不好的原因:训练资料的大小模型的复杂程度(越复杂,结果越糟的可能性越大)当拿到的验证集不好时,理想和现实会有差距。拿到的验证
QwQllly
·
2023-10-16 14:33
李宏毅机器学习深度学习
机器学习
深度学习
人工智能
学习区块链的一点心得
区块链是一串使用
密码学
方法相关联产生的数据块,每一个数据块中包含了一次比特币网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个
王明William世为创投
·
2023-10-16 12:52
配置文件及日志文件脱敏
jasypt简介Jasypt是一个Java库,它允许开发者以最小的改动为项目添加基本的加密功能,而且不需要对
密码学
的工作原理有深刻的了解。
qq_47386653
·
2023-10-16 11:22
java
spring
boot
spring
CA与区块链之数字签名详解
数字签名数字签名是公钥
密码学
中的一种技术,用于验证信息的完整性和发送者的身份。简而言之,数字签名是一种确认信息来源和信息完整性的手段。它通常与区块链、数字证书、加密邮件等技术结合使用。
Joy T
·
2023-10-16 08:57
区块链
信息安全
网络安全
区块链
密码学
二: md5 网站服务器与用户通信过程 ca原理 签名原理 Flame 病毒原理
md5被破解?MD5(MessageDigestAlgorithm5)是一个较早的哈希函数,但由于其弱点和漏洞,它已经被认为不再适合用于安全性要求较高的应用。MD5的一些安全性问题包括:碰撞攻击:MD5已经被证明容易受到碰撞攻击的影响,这意味着攻击者可以找到两个不同的输入,它们产生相同的MD5哈希值。这对于数字签名和数据完整性验证来说是一个严重的问题。预图攻击:预图攻击是一种攻击方法,攻击者可以找
tenc1239
·
2023-10-16 04:38
密码学
密码学
密码学
一:哈希函数 散列函数是什么 SHA-256原理 哈希碰撞
散列函数是什么散列函数(HashFunction)是一种将任意大小的数据(通常是不同大小的输入)映射成固定大小的固定长度的散列值(哈希值)的数学函数或算法。这个散列值通常是一个固定长度的二进制字符串,无论输入数据的大小如何,散列函数都会生成相同长度的输出。散列函数具有以下特点:固定输出长度:无论输入的数据有多大或多小,散列函数的输出始终具有固定的长度。例如,SHA-256散列函数的输出始终是256
tenc1239
·
2023-10-16 04:08
密码学
java
数据结构
开发语言
chatgpt赋能python:Python中的二进制转换
然而,对于一些需要处理二进制数据的开发任务,比如在
密码学
和网络协议中,二进制成为了一种不可或缺的数据类型。Python在这方面的表现十分出色,提供了丰富且易于使用的二进制转换工具。
a058046
·
2023-10-15 23:34
ChatGpt
chatgpt
python
人工智能
计算机
密码学
——1.
密码学
概论
1.基本术语1.1密码使用学(ceyptography)vs密码编码学(crypyology)密码使用学是一种为了达到隐藏消息含义而使用秘文写的一门科学密码分析学是一门研究在不知道通常解密所需要的秘密信息的情况下对加密的信息进行解密的一门科学1.2密钥明文密文密钥:双方共享一些密码信息成为密钥明文:传送的消息本身称为明文密文:接受方收到经过加密的消息称为密文2.对称算法双方共享一个密钥,使用相同的
萌龙如我们
·
2023-10-15 20:22
密码学
算法
凯撒移位密码python_古典
密码学
凯撒密码 Python 实现 Caesar Cipher in Python
原理将26个英文字母分别对应一个数字,循环移位。移位的个数是密钥。如密钥是B,则移位1位;如密钥是C,则移位2位,以此类推。密钥是C(移位2位)对应图如图所示:代码classCaesarCipher:map1={"A":0,"B":1,"C":2,"D":3,"E":4,"F":5,"G":6,"H":7,"I":8,"J":9,"K":10,"L":11,"M":12,"N":13,"O":14
weixin_39524703
·
2023-10-15 19:11
凯撒移位密码python
对称加密与非对称加密
这些信息中难免会包含一些私密或者机密的内容,如果直接通过明文传输是非常不安全的,这就需要使用密钥并使用一定的算法对这些明文信息进行加密形成密文后再进行传输,最后接收方对密文进行解密,以获取里面的明文内容,这就涉及到
密码学
了
才放一花天地香
·
2023-10-15 09:56
安全与算法
安全
web安全
https
《从 0 到 1学习区块链》24区块链的分类
公有链的共识过程的参与者比如矿工通过
密码学
技术以及内建的经济激励,维护整个网络数据库的安全。公有链的项目包括比特币、以太坊、瑞波、超级账本,还有大多数竞争币以及智能合约平台。
成长为价值投资者
·
2023-10-14 22:24
IPSEC VPN详解
目录IPSEC的技术协议族架构IPESC建立安全通信工作步骤:IPSEC架构IKE工作阶段IPSEC的NAT问题IPSEC的多VPN问题DSVPNIPSEC是一种基于网络层,应用
密码学
的安全通信协议族。
稚鸢
·
2023-10-14 22:36
安全
网络
NewStarCTF 公开赛赛道 第一周学习记录
本人很菜,pwn不会,
密码学
会一点点点,misc会一点点,web会一点,re看不懂。。。。
练习两年半的篮球选..哦不对安全选手
·
2023-10-14 13:58
CTF
学习
php
经验分享
其他
矩阵理论名词解释表
F域是数学中的一种代数结构,通常用于研究线性代数、数论、编码理论、
密码学
等领域。F域具有以下性质:封
qq_34966169
·
2023-10-13 22:50
矩阵
线性代数
NewStarCTF公开赛week3
密码学
前两道题的wp
目录一、keyExchange1.原题2.考察知识点与解题思路Diffie-Hellman密钥交换3.解题脚本二、Prof.Shamir'sSecret1.原题2.考察知识点与解题思路Shamir门限方案3.解题脚本一、keyExchange1.原题题目给出的是题目给出的是加密过程和输出:fromsecretimportflag,gb,g,p,Diffie_Hellman_KEY_EXCHANGE
想要变强的47
·
2023-10-13 20:22
BUUCTF刷题记录
密码学
python
CTF密码学
网络安全
信息与网络安全基础知识汇总
**
密码学
:**是结合数学、计算机科学、电子与通信等学科于一体的交叉学科,研究信息系统安全的科学。起源于保密
Jinmindong
·
2023-10-13 12:43
web安全
arm开发
安全
网络
网络安全
程序员
vue路由的两种模式,hash与history
一、为了达到这个目的,浏览器提供了以下两种支持:1、hash——即地址栏URL中的#符号(此hsah不是
密码学
里的散列运算)。比如这个URL:http://www.a
杰森斯坦德彪
·
2023-10-13 07:47
人工智能统计学:GPT4、混合效应模型、贝叶斯、Copula、SEM、极值统计学、文献计量学、分位数回归、网络爬虫、近红外光谱
近红外光谱今天给大家汇总了人工智能统计学专业常用的一些模型软件:MATLAB、python科研数据可视化、R语言回归混合效应模型、现代贝叶斯统计学、Copula变量分析、结构方程模型初级高级、极值统计学、PyTorch深度学习、MATLAB2021b的
机器学习深度学习
吹翻书页的风
·
2023-10-12 19:04
数据语言
深度学习机器学习
数据语言
统计分析
人工智能
爬虫
统计学
GPT4
混合效应模型
结构方程模型
meta分析
斯坦福大学
密码学
公开课——一些零碎的知识(Odds & Ends)(三)
TweakableEncryption可调分组加密(TweakableBlockCipher)的应用背景在于磁盘加密中,明文和密文的加密数据空间一致.image方法一问题在于如果出现了相同的原文,那么对应的密文也会一样.image方法二问题在于,攻击者会分辨出是否同一个分区的内容发生了变化.image基于上面两种有问题的方案,Dan就推出了可调分组加密的概念了(简化后的).即便是一个字节的改变,也
Scaryang
·
2023-10-12 18:07
区块链应用开发入门
不过,区块链涉及如
密码学
和P2P等多种技术,区块链的技术门派众多,新鲜概念层出不穷;而另一方面,区块链技术的发展在全球范围内还都尚处在早期阶段,各种技术方案
芒果汁
·
2023-10-12 14:35
以太坊
区块链
应用开发
入门
5分钟教你读懂区块链
2.区块链采用
密码学
的方法来保证已有数据不可能被篡改。3.区块链采用共识算法来对于新增数据达成共识。具有以上
运维大湿兄
·
2023-10-12 10:26
密码编码技术介绍笔记
pageId=1400179021.3基本术语(1)
密码学
(Cryptolog
weixin_34087503
·
2023-10-12 09:35
密码学
与网络安全笔记整理-数据完整性技术
1.数据完整性类似于通信中的校验码功能,在
密码学
领域数据完整性用于验证收到信息的正确性,校验收到的信息是否经过篡改,校验收到的信息是真实的发送者发送而非伪造。
lionzl
·
2023-10-12 09:22
.NET Core 3.0中的新功能和增强功能
目录介绍主要变化Windows桌面支持本机可执行文件JSONAPI更好的垃圾收集器性能改进Docker增强ARM64支持物联网支持
密码学
与.NETCore2.2的API差异语言和框架增强C#8F#4.7ASP.NETCore3.0EFCore3.0IDE
寒冰屋
·
2023-10-12 01:19
ASP.NET
CORE
.NET
Core
3.0
常见哈希算法及其应用
这些哈希值具有唯一性和不可逆性,使得哈希算法在数字签名、
密码学
、文件完整性验证等方面得到广泛应用。
G探险者
·
2023-10-11 12:58
java
算法
哈希算法
网络安全--APT技术、
密码学
6.私密性的
密码学
应用?7.非对称加密如何解决身份认证问题?8.如何解决公钥身份认证问题?9.简述SSL工作过程1.什么是APT?
埋头苦干的小冯
·
2023-10-11 11:21
网络安全
web安全
密码学
安全
网络
编码加密和登录授权
加密古典
密码学
起源于古代战争:在战争中为了防止书信被截获后重要信息泄露,人们开始对书信进行加密移位式加密如密码棒,使用布条缠绕在木棒上的方式来对书信进行加密。
Hsicen
·
2023-10-11 09:55
越写悦快乐之《码书》之读后感
码书-图片来自得到App今天的越写悦快乐之系列文章为大家带来《码书》之读后感,副标题《解码与编码的战争》,看看
密码学
在近代历史上的应用,如何从手工时代,到机械时代,再到智能时代。
韬声依旧在路上
·
2023-10-11 06:06
区块链、隐私计算、联邦学习、人工智能的关联
1.区块链区块链是将
密码学
、P2P、智能合约、共识机制等技术进行结合的一个分
笑傲江湖2023
·
2023-10-11 03:05
区块链
区块链
人工智能
比特币到底是啥 怎么获得比特币
2009年,创世区块刚刚面世,当时除了少数
密码学
的狂热粉丝之外,大家都对比特币不甚了解,它在普通人眼里甚至是不存在的。在这时候,比特币的价格是0美元,但是很快就有人用10000
我们的天时
·
2023-10-11 00:19
第二章——古典
密码学
及算法实现
凯撒加密凯撒加密算法实现:#凯撒密码加密函数defcaesar_encrypt():string=['a','b','c','d','e','f','g','h','i','j','k','l','m','n','o','p','q','r','s','t','u','v','w','x','y','z']#密文列表cipher_text_list=[]cipher=int(input("请输入你
术业有专攻,闻道有先后
·
2023-10-10 22:02
#
cryptography
密码学
python
windows
椭圆曲线介绍(四):椭圆曲线安全性,与RSA对比
内容来自ANDREACORBELLINI的椭圆曲线
密码学
的介绍:EllipticCurveCryptography:agentleintroduction本文是椭圆曲线介绍中的第四篇:椭圆曲线的安全性部分
AdijeShen
·
2023-10-10 22:53
密码学
算法
阅读笔记
算法
椭圆曲线
密码学
上一页
12
13
14
15
16
17
18
19
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他