E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
密码学算法分析
密码学
理论07:密码哈希函数
非
密码学
的:最初为数据结构(哈希链表)发明的通用/k-wise独立哈希函数。用于信息论加密(一次性MAC)或作为加密方案的构建块(hash然后加密/Carter-WegmanMAC)。
untypical_Idealism
·
2024-01-25 20:22
哈希算法
密码学
算法
密码学
理论09:数论和
密码学
困难问题
整数模N符号:Z;N;Z>0gcd(a,N):对于a,N∈Z,令gcd(a,N)为最大的d∈Z>0,使得d|a和d|N。ZN;ZN*;(N);除法,余数,模数令a为整数且令N为正整数。那么存在唯一的整数q、r,其中a=qN+r且0≤r1.然后对于任何g∈G和任何整数x,我们有g^x=g^(xmodm)摸指数运算——快速求幂:循环群让我们考虑一个m阶的有限群G并写成={g0,g1,...}设i≤m为
untypical_Idealism
·
2024-01-25 20:22
密码学
密码学
理论10:密钥管理和公钥革命
加密密钥分发对称密码:依赖于秘密密钥的安全分发需要存储和管理大量密钥在开放/公共系统中遇到严重问题部分解决方案:密钥分发中心(KDC)某些服务器(密钥分发中心,KDC)将密钥“提供”给用户。它与每个用户共享一个秘密密钥(长期密钥),并协助他们安全地彼此共享会话密钥(短期密钥)。{M}K-用K加密和验证的消息M可以使用任何经过验证加密方案K=(K0,K1):一个用于加密,一个用于认证Encrypt-
untypical_Idealism
·
2024-01-25 20:22
密码学
服务器
安全
密码学
理论03:计算安全性(Computational Security)
真实世界的密码方案目标:cannotbebrokenwithreasonablecomputingpowerwithreasonableprobability.——不能用合理的计算能力以合理的概率破解。计算性安全仅针对计算有限的对手的安全性。安全性可能以非常小的可能性失败。两种方法:具体方法:用于讨论具体实例化的安全性。它通过明确限制任何(随机化的)攻击者在指定时间内运行的最大成功概率来量化密码方
untypical_Idealism
·
2024-01-25 20:51
密码学
安全
现代
密码学
3.7--CCA安全
现代
密码学
3.7--CCA安全CCA安全含oracle的实验过程PrivKA,Πcca(n)PrivK^{cca}_{\mathcal{A},\Pi}(n)PrivKA,Πcca(n)CCA安全定义对不满足
WeidanJi
·
2024-01-25 20:48
现代密码学
密码学
数学
密码学
-07CCA安全与认证加密
7CCA安全与认证加密本节学习用于抵抗CCA攻击的加密方案以及同时保证通信机密性和真实性的认证加密方案。目录:CCA安全加密,认证加密,确定性加密,密钥派生函数。回顾CCA不可区分实验CCA不可区分实验PrivKA,Πcca(n)\mathsf{PrivK}^{\mathsf{cca}}_{\mathcal{A},\Pi}(n)PrivKA,Πcca(n):挑战者生成密钥k←Gen(1n)k\ge
Wxiran
·
2024-01-25 20:15
安全
密码学
小知识(5):唯密文攻击(COA)、已知明文攻击(KPA)、选择明文攻击(CPA),选择密文攻击(CCA)
本篇将介绍密码分析中主要的四种攻击方式(也可以称为四种安全性)目录:本篇将介绍密码分析中主要的四种攻击方式(也可以称为四种安全性)一、唯密文攻击(CiphtextOnlyAttack,COA)二、已知明文攻击(KnownPlaintextAttack,KPA)(也可称为KPA安全)三、选择明文攻击(ChosenPlaintextAttack,CPA)(也可称为CPA安全)四、选择密文攻击(Chos
cryptocxf
·
2024-01-25 20:45
密码学相关知识
密码学
安全
密码学
理论06:CCA安全;认证加密
选择密文攻击选择密文(CCA)攻击的定义类似于选择明文攻击(CPA),但攻击者不仅可以访问加密oracleEnck(·),还可以访问解密oracleDeck(·)。填充预言机攻击Padding-oracleattacks讨论攻击者发起一种非常弱(且现实)的选择密文攻击形式的攻击:他只需要知道所选择的密文是否有效(合法)。——PKCS#5填充CBC只能加密长度是底层PRP块大小(通常为16字节)的倍
untypical_Idealism
·
2024-01-25 20:14
密码学
安全
前端知识体系思维导图
,出自专业书籍,如《JavaScript高级程序设计(第4版)》、《JavaScript权威指南(第7版)》《CSS权威指南(第四版)》、《HTML5权威指南》、《计算机网络(第5版)》、《数据结构与
算法分析
梦之归途
·
2024-01-25 19:51
前端
前端
区块链中的环形签名指什么?
环签名(ringsignature)是一种数字签名方案,由Rivest,shamir和Tauman三位
密码学
家在2001年首次提出。
Luella_Lin
·
2024-01-25 17:23
【项目管理】【Python】终端报错:ImportError: cannot import name ‘str_to_long‘ from ‘math‘ (unknown location) 【解决】
一、问题描述笔者最近在做一个Python
密码学
相关项目时,遇到如下报错:ImportError:cannotimportname'str_to_long'from'math'(unknownlocation
不是AI
·
2024-01-25 10:37
python
密码学
项目管理
python
开发语言
pycharm
c语言递归方法排序,归并排序,递归法,C语言实现。
利用归并排序法对序列排序的示意图(递归法):一、
算法分析
:利用递归的分治方法:1、将原序列细分,直到成为单个元素;2、在将分割后的序列一层一层地按顺序合并,完成排序。
小贝德罗
·
2024-01-25 10:01
c语言递归方法排序
密码学
笔记——维吉尼亚密码
维吉尼亚密码一、简介维吉尼亚密码是使用一系列凯撒密码组成密码字母表的加密算法,属于多表密码的一种简单形式。二、加密算法直接拿例子来说,比如我要加密一段明文明文:THISISTOM密匙:JER密文:CLZBMJCSD那么这是怎么加密来的呢,下面对照着这个例子来说一下过程。根据上面的维吉尼亚密码表,上面的一行为密匙,然后左边的一列为明文,原理就是根据密匙来对照列找所对应明文的字母。明文:THISIST
芝士TOM
·
2024-01-25 08:50
web安全
区块链
学习
IOS逆向_
密码学
:单向散列函数、数字签名、证书
1、单向散列函数;2、数字签名;3、证书;1、单向散列函数;1.1概念:又称单向Hash函数、杂凑函数,就是把任意长的输入消息串变化成固定长的输出串且由输出串难以得到输入串的一种函数。这个输出串称为该消息的散列值。一般用于产生消息摘要,密钥加密等。1.2常见的单向散列函数:image1.3特性:①根据任意长度的消息,计算出固定长度的散列值;②计算速度快,能快速计算出散列值;③消息不同,散列值也不同
一杯开水
·
2024-01-25 07:18
Java实现计算指定文件的SHA256
SHA-256SHA-256(SecureHashAlgorithm256-bit)是一种
密码学
安全哈希算法,用于将任意长度的数据转换为固定长度的哈希值,通常为256位(32字节)。
才疏学浅,努力修炼
·
2024-01-25 07:02
android
java
开发语言
密码学
中的承诺原语(Commitment Scheme)
1背景介绍让我们考虑以下情况:Alice在佳士得(Christie's)购买Banksy的最后一件杰作,在这之前,她会确保艺术品在售出后不会被销毁。佳士得选择了维克里封闭竞标的拍卖方式,这是一种相当常见的做法,其工作原理主要是:每个参与者都提交一个秘密的竞标。一旦所有的竞标都提交完毕,出价最高的一方获得该物品,支付的价格是第二高的竞标。承诺方案正好解决了这个问题:它们允许安全地承诺一个秘密值,并在
DarkFlameM
·
2024-01-25 01:59
密码学
CTF
密码学
-编码基础知识点总结
CTF
密码学
-编码基础知识点总结0x01目录常见编码:1.ASCII编码2.Base64/32/16编码3.shellcode编码4.Quoted-printable编码5.XXencode编码6.UUencode
꧁꫞焉有得�焉有失꫞꧂
·
2024-01-24 22:09
p2p
安全
c#
【C++】c++排序算法入门之冒泡排序
1.2排序
算法分析
1.3排序算法性能评价二、冒泡排序2.1基本思想2.2排序过程三、例题讲解问题一:1010-数组元素的排序1.分析问题2.定义变量3.输入数据4.数据计算5.输出结果问题二:1166-
明月别枝惊鹊丶
·
2024-01-24 13:22
C++从零基础入门到NOI竞赛
c++
排序算法
noi
蓝桥杯
密码学
的100个基本概念
密码学
作为信息安全的基础,极为重要,本文分为上下两部分,总计10个章节,回顾了
密码学
的100个基本概念,供小伙伴们学习参考。本文将先介绍前五个章节的内容。
DarkFlameM
·
2024-01-24 10:14
密码学
AI存在信任问题,区块链能提供帮助吗?
它利用
密码学
,使网络中的每个参与者能够安
冬咛
·
2024-01-24 06:47
人工智能
区块链
chatgpt
midjourney
学习方法
深度学习
python数据结构与算法
递归列表查找什么时列表查找顺序查找二分查找列表排序什么是列表排序常见的排序算法推荐排序LowB三人组冒泡排序选择排序插入排序排序NB三人组快速排序堆排序归并排序NB三人组小结其他排序希尔排序计数排序桶排序基数排序排序
算法分析
数据结构数据结构的分类栈队列队列的实现方式
stu2bai0000
·
2024-01-24 05:35
python
算法
蓝桥杯
leetcode
【算法实验】
算法分析
与设计第三次实验Lab3
文章目录第1关:加1乘2平方第2关:电子老鼠闯迷宫第3关:跳马第4关:独轮车第5关:六数码问题第6关:木乃伊迷宫第7关:推箱子第8关:polygon第9关:八数码第10关:僵尸来了第11关:僵尸又来了第12关:分酒问题第1关:加1乘2平方描述最简单的队列的使用#include#includeusingnamespacestd;queueq1;intmain(){inttemp,x;q1.push(
gravity_w
·
2024-01-24 04:09
数据结构&算法
算法
c++
数据结构
bfs
广度优先
经验分享
笔记
【算法实验】
算法分析
与设计第二次实验Lab2
文章目录第1关:0-1背包问题第2关:装载问题第3关:堡垒问题第4关:8皇后问题第5关:素数环问题第6关:迷宫问题第7关:踩气球第8关:字母转换第9关:农场灌溉问题第10关:求图像的周长第11关:图的m着色问题第12关:三阶幻方第1关:0-1背包问题描述需对容量为c的背包进行装载。从n个物品中选取装入背包的物品,每件物品i的重量为wi,价值为pi。对于可行的背包装载,背包中物品的总重量不能超过背包
gravity_w
·
2024-01-24 04:38
数据结构&算法
算法
深度优先
dfs
经验分享
笔记
数据结构
【算法实验】
算法分析
与设计第一次实验Lab1
文章目录第1关:二分查找第2关:归并排序第3关:快速排序第4关:走迷宫第5关:穷举n位二进制数第6关:穷举所有排列第7关:循环赛日程表第8关:求第k小数第1关:二分查找描述给定一个单调递增的整数序列,问某个整数是否在序列中。输入第一行为一个整数n,表示序列中整数的个数;第二行为n(n不超过10000)个整数;第三行为一个整数m(m不超过50000),表示查询的个数;接下来m行每行一个整数k。输出每
gravity_w
·
2024-01-24 04:08
数据结构&算法
算法
数据结构
c++
笔记
经验分享
排序算法
某瓜数据app 获取达人直播商品信息接口 Sign
之前写过:某瓜数据appSign具体
算法分析
请看上一篇,这次看一下不同的接口,同一套算法,就是入参的传递需要注意一下,最近有小伙伴有获取达人历史直播间商品列表信息的需求,比如随便点开一个历史直播间:直播商品
冰履踏青云
·
2024-01-23 22:27
app逆向百例
app逆向
某东详情页h5st 4.3
算法分析
之前写过一篇京东详情页h5st4.1版本的:某东详情页h5st
算法分析
最近听说又更新了,这次我们再来分析一下这个4.3版本的。逆向思路还是和上篇一样,算
冰履踏青云
·
2024-01-23 22:25
JS逆向百例
js逆向
YTM32的HSM模块在信息安全场景中的应用
YTM32的HSM模块在信息安全场景中的应用文章目录YTM32的HSM模块在信息安全场景中的应用引言应用场景:一点点
密码学
基础硬件:YTM32的信息安全子系统HCU外设模块硬件特性基本的应用操作流程,以计算
suyong_yq
·
2024-01-23 20:28
YTM32
YTM32
MCU
信息安全
软考
密码学
(二)
密码学
应用更多内容请访问我的博客数字签名完善的签名需要满足三个条件:签名者事后不能抵赖任何其他人不能伪造签名如果双方关于签名真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认真伪数字签名包括两个方面
river_li
·
2024-01-23 19:17
区块链是什么?
狭义上讲,区块链是一种按时间顺序将数据区块以顺序相连的方式组成一种链式数据结构,并以
密码学
方式保证不可篡改不可伪造的分布式账本。
上校阻击手
·
2024-01-23 18:49
CTF CRYPTO
密码学
-5
题目名称:山岚题目描述:山岚f5-lf5aa9gc9{-8648cbfb4f979c-c2a851d6e5-c}解题过程:Step1:根据题目提示栅栏加密分析观察给出的密文发现有f、l、a、g等字符有规律的夹杂的密文中间,看出都是每3个字符的第1个每组3个字符,共分成14组Step2:按照规则解密
Brucye
·
2024-01-23 11:29
密码学
密码学
联邦学习:
密码学
+ 机器学习 + 分布式 实现隐私计算,破解医学界数据孤岛的长期难题
联邦学习:
密码学
+机器学习+分布式提出背景:数据不出本地,又能合力干大事联邦学习的问题联邦学习架构分布式机器学习:解决大数据量处理的问题横向联邦学习:解决跨多个数据源学习的问题纵向联邦学习:解决数据分散在多个参与者但部分特征重叠的问题联邦
Debroon
·
2024-01-23 11:31
医学视觉
#
AI
安全
#
机器学习
深度学习
单源路径分支界限java_java单源最短路径算法
实验步骤步骤1:理解......龙源期刊网基于JAVA的最短路径
算法分析
与实现作者:金鑫来源:《知识窗·教师版》2011年第10期摘要:最短路径问题是图论......实验内容和原理(1)实验原理
陈泓硕
·
2024-01-23 09:21
单源路径分支界限java
【
算法分析
与设计】二叉树的层序遍历
个人主页:五敷有你系列专栏:
算法分析
与设计⛺️稳中求进,晒太阳题目给你二叉树的根节点root,返回其节点值的层序遍历。(即逐层地,从左到右访问所有节点)。
五敷有你
·
2024-01-23 05:05
算法分析与设计
算法
数据结构
CISSP-D3-安全架构与工程
安全与风险管理CISSP-D2-资产安全CISSP-D4-通讯与网络安全CISSP-D5-身份与访问控制D3:安全架构和工程一、安全工程概述和系统安全架构:D3-1~3二、系统安全评估模型:D3-4~5三、
密码学
基础
sinat_34066134
·
2024-01-23 04:52
安全架构
安全
系统安全
Windows10下Visual Studio 2017编译
密码学
C语言函数库Miracl
1.下载Miracl源码https://github.com/miracl/MIRACL2.源码解压3.新建VisualC++空项目miracl点击“文件”-“新建”-“项目”,选择VisualC++空项目,项目命名为miracl。4.添加源码文件到项目miracl在项目miracl上点击右键,选择“添加”-“添加现有项”,从解压好的MIRACL源码目录中添加如下文件:4.1头文件(在目录C:\M
fufufunny
·
2024-01-23 03:48
安全
密码学
源码
c++
【硬件安全】硬件安全模块—HSM
声明:本文来自TrustZonePerface硬件安全模块(英语:Hardwaresecuritymodule,缩写HSM)是一种用于保障和管理强认证系统所使用的数字密钥,并同时提供相关
密码学
操作的计算机硬件设备
芯想是陈
·
2024-01-23 01:09
器件/工艺/封装/其他
网络
【CTF-Reverse中的加密算法】RC4,TEA和Base 64加密算法
在后面的文章中,会专门出一片文章,教大家密码算法特征识别,以及变种密码
算法分析
。一.RC4加密算法1.RC4加密算法简介RC4是一种对称的加密算法,所谓的对称加密算法是指加密和解密使用相同密钥的加密算
Shad0w-2023
·
2024-01-22 23:15
CTF-Reverse
网络安全
c++
系统安全
高端
密码学
院笔记313
高端幸福
密码学
院(高级班)幸福使者:李华第(626)期《幸福》之触摸人性力量潜能主动迸发基础篇——“火眼金睛”成长的喜悦”心理案例分析主讲:刘莉一,知识扩充越努力越幸运,曾经不在意的,现在很在意,时光很短
柚子_b4b4
·
2024-01-22 22:28
动态规划算法专题探究
1.2动态规划的解题步骤1.3动态规划算法与贪心算法1.4算法报告架构第二章:动态规划算法实战之背包问题2.10-1背包问题2.1.1题目:分割等和子集2.1.1算法设计思路2.1.2程序实现2.1.3
算法分析
长安er
·
2024-01-22 20:52
算法分析与设计
算法
动态规划
贪心算法
背包问题
前言 - 现代
密码学
导论 Introduction to Modern Cryptography
IntroductiontoModernCryptography-JonathanKatzandYehudaLindell前言这本书介绍了
密码学
的基本原理和原则。
red1y
·
2024-01-22 11:42
密码学
安全
高端
密码学
院笔记215
高端幸福
密码学
院(高级班)幸福使者:李华第(528)期《幸福》之回归自我觉察力量篇——发现“痛点”成长的喜悦心理案例分析主讲:刘莉一,知识扩充:慈,既是予乐。悲,既是拔苦。
柚子_b4b4
·
2024-01-22 07:11
现代
密码学
考点汇总(下)
现代
密码学
考点汇总写在最前面考试范围一、给一个简单的方案,判断是否cca安全二、随机预言机模型之下的简单应用2.MAC概念回顾MAC的定义适应性CMA(ChosenMessageAttack)PPT攻击者不可忽略的概率
是Yu欸
·
2024-01-22 01:20
#
密码学探秘:现代密码与量子密码
科研笔记与实践
密码学
macos
笔记
gpt
网络
安全
网络安全
[操作系统] 银行家算法
文章目录安全序列通俗理解模型初始借完钱分析借钱的安全序列银行家算法核心思想资源表示安全性
算法分析
系统状态银行家算法实现思路分析银行家算法步骤安全性算法步骤升华思维安全序列如果系统按照这种序列分配资源,则每个进程都能顺利完成
小源同学r
·
2024-01-21 23:43
操作系统
银行家算法
操作系统
高端
密码学
院笔记513
高端幸福
密码学
院(研修班)幸福使者:李华第(826)期《幸福》之触摸觉察内在力量舒展中级篇——“团体的力量”——懂了成长的喜悦心理案例分析主讲:刘莉老师2021.6,1星期二成长的喜悦”心理案例分析主讲
柚子_b4b4
·
2024-01-21 21:23
格
密码学
习笔记(七):
密码学
中的q相关格、简介SIS问题和LWE问题
文章目录QQQ-相关格Ajtai提出的单向函数(SIS)Regev提出的容错学习问题(LWE)详细规约证明讲解致谢QQQ-相关格
密码学
中通常使用符合以下2个性质的(随机)格Λ\LambdaΛ构造具体方案
博客已停更
·
2024-01-21 18:45
现代密码学基础
格密码
现代密码学
后量子密码
基于格密码的LWE问题
格理论知识格
密码学
(Lattice-basedCrypto)是现在比较火的一个
密码学
分支,而且本身拥有抵抗量子计算(最近几年征集的抗量子计算的密码大致有基于HASH函数的密码、基于纠错码的密
无名函数
·
2024-01-21 18:42
crypto
lattice
LWE
格密码基础(2)-计算性困难问题
基础学习中的一点个人笔记,这里写的关于格理论的困难问题主要是针对
密码学
介绍的。上次写到,现代
密码学
方案大都是基于某个困难问题研究的,最终方案的安全性也被规约到困难问题的安全性上去。
CCCYYY090
·
2024-01-21 18:10
格密码
密码学
线性代数
安全
Android平台RTSP|RTMP播放器如何回调YUV或RGB数据
技术背景我们在做Android平台RTSP、RTMP播放器的时候,遇到这样的技术诉求,开发者除了希望低延迟的播放外,还想把数据回调上来,然后做视觉
算法分析
。
音视频牛哥
·
2024-01-21 13:38
流媒体
音视频
实时音视频
视频编解码
RTSP播放器
RTMP播放器
RTSP回调YUV
大牛直播SDK
高一凡-数据结构第1章-绪论
InitTriplet2.销毁三元组DestoryTriple3.获取元素值Get4.指定赋值Put5.检查升序IsAscending6.检查降序IsDscending7.寻找最大值8.寻找最小值1.2算法和
算法分析
爆炒电风扇
·
2024-01-21 13:08
供应链安全项目in-toto开源框架详解
引言:in-toto是一个开源框架,能够以
密码学
的方式验证构件生产路径上的每个组件和步骤。它可与主流的构建工具、部署工具进行集成。
筑梦之月
·
2024-01-21 13:17
#
开源治理
网络安全
安全
开源
in-toto
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他