E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
密码学算法分析
【现代
密码学
基础】详解完美安全与不可区分安全
不可区分性试验三.不可区分性与完美安全四.例题五.小结一.介绍敌手完美不可区分,英文写做perfectadversarialindistinguishability,其中adversarial经常被省略不写,在
密码学
的论文中经常被简称为
唠嗑!
·
2024-01-21 08:21
经典密码
密码学
网络安全
大数据安全 | 期末复习(上)| 补档
文章目录概述⭐️大数据的定义、来源、特点大数据安全的含义大数据安全威胁保障大数据安全采集、存储、挖掘环节的安全技术大数据用于安全隐私的定义、属性、分类、保护、面临威胁安全基本概念安全需求及对应的安全事件古典
密码学
里程碑事件扩散和混淆的概念攻击的分类模运算移位加密仿射加密维吉尼亚密码
啦啦右一
·
2024-01-21 06:14
#
大数据安全
大数据与数据分析
单例模式
C++数的输入和输出 2023年12月c++一级 电子学会中小学生软件编程C++等级考试一级真题答案解析
目录C++数的输入和输出一、题目要求1、编程实现2、输入输出二、
算法分析
三、程序编写四、程序说明五、运行结果六、考点分析C++数的输入和输出2023年12月C++编程等级考试一级编程题一、题目要求1、编程实现输入一个整数和双精度浮点数
小兔子编程
·
2024-01-21 03:55
C++数的输入和输出
c++编程
中小学c++
c++一级真题
c++考级一级真题
c++一级真题答案
c++等级考试一级真题
汽车信息安全--车规MCU的密钥管理
为保护网联汽车免受网络攻击,使用
密码学
对个人隐私数据、整车敏感数据进行保护逐渐引起了业内人士的重视。
CyberSecurity_zhang
·
2024-01-21 02:21
汽车信息安全
汽车
信息安全
密钥管理
KeyM
区块链学习笔记之比特币(一)
区块链学习笔记一、比特币1.
密码学
基础1.1哈希1.2签名2.比特币数据结构2.1哈希指针2.2MerkleTree3.比特币的共识协议3.1数字货币&&比特币3.2比特币中的共识协议(consensusinBitCoin
Geek_bao
·
2024-01-20 23:19
区块链技术
密码学
【网络安全】【
密码学
】【北京航空航天大学】实验五、古典密码(中)【C语言实现】
实验五、古典密码(中)实验目的和原理简介参见博客:古典密码(上)一、实验内容1、弗纳姆密码(VernamCipher)(1)、算法原理加密原理:加密过程可以用方程ci=pi(+)ki表示,其中pi是明文第i个二进制位,ki是密钥第i个二进制位,ci是密文第i个二进制位,(+)是异或运算符。密文是通过对明文和密钥的逐位异或而成的。解密原理:根据异或运算的性质,解密过程可以用方程pi=ci(+)ki表
不是AI
·
2024-01-20 22:40
C语言
算法
密码学
web安全
密码学
c语言
《猫、爱因斯坦和
密码学
》读后感
不需要学过高数,只需要有好奇心,就能全程无尿点的读懂这本书。在这个光怪陆离的世界,有没有想过,无线电是如何产生的,我们的宇宙,社会,代码,商业是如何运作的。无论是仰望星空还是改变世界,真相永远只有一个,而且总是出乎意料地简单与残酷。但是,只有在探索的路上,才能赢得力量,收获价值,发现意义。本书讲的是一段不可思议的旅程。故事的起因要从马克尼的无线电信号说起,119年前,在加拿大纽芬兰岛,一个横跨大西
白心niki
·
2024-01-20 22:15
AcWing 68:0到n-1中缺失的数字 ← 二分
【输入样例】0124【输出样例】3【数据范围】1≤n≤1000【
算法分析
】以下算法思路来源于:https://www.acwin
hnjzsyjyj
·
2024-01-20 21:21
信息学竞赛
#
分治算法
二分法
一文详解Bitcoin Wallet(btc钱包),推荐bitget钱包
这个开创性的系统运用了
密码学
技术和分布式账本技术,无需中央权威机构的验证。比特币的诞生标志着去中心化金融系统的到来。与中心化模型不同,比特币在众多分布式的节点上运行。
QiJublockchain
·
2024-01-20 20:07
区块链
计算机导论07-算法和数据结构
文章目录算法基础算法及其特性算法的概念算法与程序算法表示算法的描述自然语言流程图盒图(N-S图)伪代码程序设计语言算法评价算法的衡量标准算法的规模时间复杂度空间复杂度数据结构数据结构的概念数据的逻辑结构数据的存储结构数据的基本操作常用数据结构线性表栈队列树和二叉树图
算法分析
常用算法递归算法贪心算法分治算法回溯算法分支限界算法动态规划算法经典计算机算法问题哥尼斯堡七桥问题汉诺塔问题哲学家进餐问题旅行
D0ublecl1ck
·
2024-01-20 17:27
计算机导论
算法
数据结构
java
408数据结构知识点——第一章 绪论(二)
文章目录算法和算法评价算法的基本概念什么是算法算法的特性算法与程序的区别“好”算法的特质算法的时间复杂度算法的空间复杂度注:内容参考王道2024考研复习指导以及《
算法分析
与设计》算法和算法评价算法的基本概念什么是算法算法是对特定问题求解步骤的一种描述
豆奶特浓6
·
2024-01-20 15:50
数据结构
考研
CTF从零基础入门到进阶,看这一篇就够了!
全新增加了8节新课(4节直播+4节录播)本次新增的知识点有
密码学
基础知识、序列密码、反序列化、非栈上的格式化字符串、堆相关漏洞及利用方式、壳与反调试、自动化与跨平台二进制逆向......面向人群:1.0
Ms08067安全实验室
·
2024-01-20 14:44
安全
网络
CTF0基础入门?1.27号开启学习计划
全新增加了8节新课(4节直播+4节录播)本次新增的知识点有
密码学
基础知识、序列密码、反序列化、非栈上的格式化字符串、堆相关漏洞及利用方式、壳与反调试、自动化与跨平台二进制逆向......面向人群:1.0
Ms08067安全实验室
·
2024-01-20 14:14
学习
安全
网络
RSA大数N分解Pollard_rho和素数测试Tkinter GUI
RSA大数N分解Pollard_rho和素数测试系统介绍:环境要求:1、python2、TkinterGUI3、rsaRSA大数N分解和素数测试是
密码学
中非常重要的问题。
指尖数据
·
2024-01-20 10:16
Python
okdccx
开发语言
python
【硬件安全】硬件安全模块—HSM
Perface硬件安全模块(英语:Hardwaresecuritymodule,缩写HSM)是一种用于保障和管理强认证系统所使用的数字密钥,并同时提供相关
密码学
操作的计算机硬件设备。
Hcoco_me
·
2024-01-20 09:18
#
安全基础
HSM
安全
硬件安全
【TEE】Intel可信执行环境的前世今生
TPM基于硬件的
密码学
特点可以保证存储数据免受外部恶意软件的攻击。METPM作为系统子模块由主系统调用,因此与主系统耦合性强,可扩展性弱以及缺乏系统运行行的安全策略。因此Intel于2007年推出
Destiny
·
2024-01-20 09:13
可信执行环境TEE
可信计算技术
安全架构
安全
[源码和文档分享]基于Crypto++库的RSA非对称加密实现对数据的加解密
自己的
密码学
部分的知识学得不怎么好,还好有Crypto++开源库可以使用,弥补了对加解密部分的不足。现在,向大家分享使用Crypto++中的RSA非对称加密
ggdd5151
·
2024-01-19 19:33
a_bogus
算法分析
声明本文以教学为基准、本文提供的可操作性不得用于任何商业用途和违法违规场景。本人对任何原因在使用本人中提供的代码和策略时可能对用户自己或他人造成的任何形式的损失和伤害不承担责任。如有侵权,请联系我进行删除。这里只是我分析的分析过程,以及一些重要点的记录,没有算法,请大家谨慎订阅一、目标网站以及参数网站:aHR0cHM6Ly9hd2VtZS5zbnNzZGsuY29tL2ZhbGNvbi9wb2lf
Mick Schumacher
·
2024-01-19 19:53
js逆向学习
抖音a_bogus
抖音vmp
a_bogus算法
a_bogus加密
a_bogus
Redis内部数据结构skiplist详解
我们将大体分成三个部分进行介绍:介绍经典的skiplist数据结构,并进行简单的
算法分析
。这一部分的介绍,与Redis没有直接关系。我会尝试尽量使用通俗易懂的语言进行描述。
码农小旋风
·
2024-01-19 16:54
后端
计算机网络安全——
密码学
入门
1.
密码学
的简介与概念1.1信息系统安全的挑战1.1.1保密性只有授权的人员才能访问指定的信息。任何不希望的访问都必须被阻止。在这里,访问是指获取信息的权限。1.1.1.1定义国际标准化组织(IS
思诺学长
·
2024-01-19 13:59
计算机网络
web安全
密码学
安全
密码学
学习笔记(二十四):TCP/IP协议栈
TCP/IP协议栈的基础结构包括应用层、传输层、网络层、数据链路层和物理层。应用层应用层位于TCP/IP协议栈的最顶层,是用户与网络通信的接口。这一层包括了各种高级应用协议,如HTTP(用于网页浏览)、FTP(用于文件传输)、SMTP(用于电子邮件)和DNS(用于域名解析)。应用层协议规定了应用软件如何通过网络进行通信,处理特定类型的网络活动,并为用户提供直观的操作界面。传输层传输层负责在网络中不
kingofyb
·
2024-01-19 12:15
密码学与计算机安全
密码学
学习
笔记
网络
tcp/ip
数据结构与算法基础(青岛大学——王卓) note
数据结构第一章:绪论一:基本概念和术语1.逻辑结构逻辑结构的种类2.存储结构存储结构的种类3.逻辑结构与存储结构的关系4.数据类型和抽象数据类型5.小结二:抽象数据类型的表示与实现三:算法和
算法分析
1.
Tarench
·
2024-01-19 10:52
note
数据结构
算法
算法期末复习总结
算法期末复习一、概论二、算法效率分析2.1
算法分析
框架2.2三种渐进符号2.3非递归算法的效率2.4递归算法的效率三、蛮力法3.1选择排序3.2冒泡排序3.3穷举法旅行商问题(TSP)背包问题分配问题四
Tarench
·
2024-01-19 10:21
note
算法
《
算法分析
与设计》复习笔记
目录一、算法的基本概念1.1算法的定义1.2算法的“好坏”如何衡量?1.3描述算法的时间复杂度⭐1.4如何评价算法二、分治法2.1分治法的求解步骤2.2平衡的概念2.3递归式解法2.3.1主定理法⭐2.4分治法的使用条件2.5分治法实例2.5.1快速排序2.5.2最大元最小元问题2.5.3最近点对2.5.4寻找顺序统计量(求第i小、最大元、最小元、中位数)三、动态规划3.1动态规划的适用范围3.2
HiLittleBoat
·
2024-01-19 09:57
算法学习
算法
《算法设计与分析》复习
复习参考:《算法设计与分析基础》潘彦译【北大公开课】算法设计与分析【算法设计与分析】期末考试知识总结(知识超浓缩版)《
算法分析
与设计》复习笔记【期末知识点整理】算法设计与分析算法设计与分析——算法复杂性分析一
Moliay
·
2024-01-19 09:51
经验
算法
比特币披萨事件启示:理性投资敌不过佛系持币?
2010年5月18日,程序员Laszlo发帖称希望用一万枚比特币换取2份大披萨,3天后,
密码学
爱好者jercos花了25美元购买了两份披萨寄给了Laszlo,获得了一万枚比特币。
未来湖畔
·
2024-01-19 06:05
什么是区块链?
区块链区块链(英语:blockchain)是借由
密码学
与共识机制等技术建立,存储数据的保证不可篡改和不可伪造的分布式技术。什么是区块区块就是将一批数据打包在一起,并且给打包出来的区块编号。
躺在家里不干活
·
2024-01-19 04:28
区块链
web3
008-基础入门-
算法分析
&传输加密&数据格式&密文存储&代码混淆&逆向保护护
008-基础入门-
算法分析
&传输加密&数据格式&密文存储&代码混淆&逆向保护护演示案例:➢传输数据-编码型&加密型等➢传输格式-常规&JSON&XML等➢密码存储-Web&系统&三方应用➢代码混淆-源代码加密
wusuowei2986
·
2024-01-18 14:00
算法
安全
web安全
【
算法分析
与设计】环形链表
题目给你一个链表的头节点head,判断链表中是否有环。如果链表中有某个节点,可以通过连续跟踪next指针再次到达,则链表中存在环。为了表示给定链表中的环,评测系统内部使用整数pos来表示链表尾连接到链表中的位置(索引从0开始)。注意:pos不作为参数进行传递。仅仅是为了标识链表的实际情况。如果链表中存在环,则返回true。否则,返回false。示例示例1:输入:head=[3,2,0,-4],po
五敷有你
·
2024-01-18 05:56
算法分析与设计
算法
链表
数据结构
java
leetcode
AI智能在哪些领域内有着巨大潜力?
例如,一些电子商务平台通过AI
算法分析
用户行为,给用户推
广州硅基技术官方
·
2024-01-17 13:14
人工智能
科技
CTF CRYPTO
密码学
-1
题目名称:enc题目描述:压缩包中含两个文件:一个秘钥d.dec,一个密文flag.enc解题过程:Step1:这题是一个解密他题目,尝试openssl去ras解密工具简介在KaliLinux系统中,openssl是一个强大的命令行工具,用于处理SSL/TLS协议。opensslpkeyutl是openssl工具集中的一个命令,用于处理私钥文件。参数解释opensslpkeyutl:这是执行私钥操
Brucye
·
2024-01-17 13:42
密码学
密码学
网络安全
CTF CRYPTO
密码学
-2
题目名称:crypto1题目描述:字符ZZZZXXXZZZZXZZZXZZXZZXXXXXZXXXXZZXZXZZZZXZXXZXZZ分析此字段是由Z和X组成的字符,联想到莫斯密码是由.和-组成的所以接下来可以尝试莫斯密码解题解题过程:Step1:Z替换为.X替换为-Step2:使用CTF解密工具进行解密注:也可以使用在线平台解密,这里用工具进行演示相关资源链接:https://pan.baidu
Brucye
·
2024-01-17 13:42
密码学
密码学
CTF CRYPTO
密码学
-4
题目名称:奇怪的先生题目描述:描述:oss先生将三个培根的中间一只移到了左边,然后咬了一小口最后一根,说真好吃,真是个奇怪的先生!密文:VlM5WnlXc0ZibEhmMmE1ZHYxMDlhVkdmMlk5WmtRPT0=分析应该是根据题目提示解出压缩包的密码,查看flag。解题过程:Step1:先进行Base64解密第一次:第二次:分析发现第二次解密失败,查看题目描述。三只培根,根据密码特征联
Brucye
·
2024-01-17 13:42
密码学
密码学
现代
密码学
基础(2)
目录一.介绍二.举例:移位密码(1)密文概率(2)明文概率三.举例:多字母的移位密码四.完美安全五.举例:双子母的移位密码六.从密文角度看完美安全七.完美保密性质一.介绍在
密码学
中,K代表密钥,M代表明文
唠嗑!
·
2024-01-17 13:09
代数与经典密码分析
概率论
密码学
网络安全
CTF CRYPTO
密码学
-3
题目名称:反编译题目描述:分析题目给出一个pyc后缀的文件,需要使用uncompyle6模块去还原成py文件uncompyle6简介uncompyle6是一个Python反编译器,它能够将Python字节码(.pyc文件)转换回源代码(.py文件)。解题过程:Step1:下载uncompyle6包pipinstalluncompyle6注意版本问题uncompyle6默认只支持3.8及以下版本如何
Brucye
·
2024-01-17 13:09
密码学
密码学
python
openssl3.2 - 官方demo学习 - pkey - EVP_PKEY_EC_keygen.c
pkey-EVP_PKEY_EC_keygen.c概述给定椭圆曲线名字,产生上下文_evp_pkey_ctx设置_evp_pkey_ctx的椭圆曲线参数(有默认参数,不用特意设置,给熟悉的人用),不熟悉
密码学
的人
LostSpeed
·
2024-01-17 13:38
openSSL
openSSL
计算机导论12-信息安全
文章目录信息安全基础信息安全概述信息安全面临的挑战保障信息安全的策略信息安全的目标信息安全问题分析物理安全风险系统风险网络与应用风险管理风险密码技术
密码学
基础
密码学
基本概念密码编制学密码分析学密码技术密码体制对称密码体制非对称密码体制数字签名身份认证网络安全防火墙防火墙的作用防火墙的基本类型防火墙的使用入侵检测入侵检测系统入侵检测的类型入侵检测过程入侵检测技术的发展访问控制访问控制的概念访问控制策
D0ublecl1ck
·
2024-01-17 13:09
计算机导论
网络
您的计算机已被.LIVE勒索病毒感染?恢复您的数据的方法在这里!
LIVE勒索病毒高强度加密算法高强度加密算法是一种
密码学
上的术语,指的是采用密钥较长、运算复杂
shujuxf
·
2024-01-17 08:37
数据恢复
勒索病毒解密恢复
勒索病毒数据恢复
网络
安全
服务器
应用
密码学
重点简单题
文章目录(持续更新)应用
密码学
重点简单题一、你了解对称加密算法吗?应用
密码学
重点简单题一、你了解对称加密算法吗?
记录&日常
·
2024-01-17 05:00
#
应用密码学
学习
【数位DP】洛谷P2602 [ZJOI2010]题解分析
文章目录一、题目描述二、
算法分析
1、文字解释2、代码块分析(以12345外循环i=len为例,后面同理)本文主要是为了记录解决我当初不理解的一个问题:三、参考代码一、题目描述给定两个正整数aaa和bbb
Jundifang
·
2024-01-17 04:52
算法学习之旅
动态规划
算法
2020 华为杯研究生数学建模竞赛- 题目与思路分析
看起来通信相关专业的同学上手应该更快,感觉上是一个标准的工业
算法分析
改进的问题。B题辛烷值损失模型可能是所有题中最简单的问题了,依据从催化裂化汽油精
阿瑟_TJRS
·
2024-01-16 22:21
计算机网络安全教程(第三版)课后简答题答案大全[6-12章]
目录第6章网络后门与网络隐身第7章恶意代码分析与防治第8章操作系统安全基础第9章
密码学
与信息加密第10章防火墙与入侵检测第11章IP安全与Web安全第12章网络安全方案设计链接:计算机网络安全教程(第三版
逐梦苍穹
·
2024-01-16 22:34
web安全
安全
反光衣识别摄像机
它可以通过摄像头捕捉到反光衣的图像,然后利用图像处理
算法分析
图像中的反光区域,进而确定是否有人穿着反光衣,以及其在画
博瓦科技
·
2024-01-16 18:13
人工智能
安全
计算机视觉
区块链与元宇宙:构建未来数字世界的新篇章
区块链是一种分布式数据库,它的每一个节点都拥有完整的账本记录,并通过
密码学
方法保证了数据的安全性和不可篡改性。区块链技术有三个核
鎶们
·
2024-01-16 18:22
数据结构--严蔚敏(C语言版)笔记
目录第一章绪论1.1复习笔记一、什么是数据结构二、基本概念和术语三、抽象数据类型的实现四、算法和
算法分析
第二章线性表一、线性表的类型定义二、线性表的顺序表示和实现1.顺序表存储结构的表示2.顺序存储结构的特点三
真的这么神奇吗
·
2024-01-16 13:37
数据结构
代 码 の 区 块 链 跑 起 来 的 发 动 机
之前的文章中我们有提到过区块链的几大基本要素,其中很重要的一个就是有唯一开源代码,区块链
密码学
中,代码也是成为区块链防火墙的重要组成部分。
活学区块链
·
2024-01-16 09:45
[柏鹭杯 2021]baby_go-复现
一个解密,一个加密,一个验证看一下解密函数,其中提到chacha20poly1305:badkeylengthChaCha20-Poly1305是一个组合加密算法,由ChaCha20和Poly1305两个
密码学
原语组成
liqingdi437
·
2024-01-16 08:32
CTF
逆向
GO
go
算法
安全
网络安全
汇编
区块链的技术简史与未来前景
——作者1背景2008年,神秘的中本聪在
密码学
邮件组第一次提出了区块链的概念,同时区块链成为“电子货币”比特币的核心技术
weixin_34290352
·
2024-01-16 06:08
区块链
数据结构与算法
人工智能
高端
密码学
院笔记271
高端幸福
密码学
院(高级班)幸福使者:李华第(584)期《幸福》之启动觉察身体疗愈深层基础篇——成长的喜悦心理案例分析主讲:刘莉一,知识扩充:生命中最值得欣慰的,莫过于一觉醒来,你发现太阳还在,你还活着,
柚子_b4b4
·
2024-01-16 01:40
HNU-算法设计与分析-实验3
算法设计与分析实验3计科210X甘晴void202108010XXX目录文章目录算法设计与分析实验31用Dijkstra贪心算法求解单源最短路径问题问题重述证明模板:Dijkstra算法代码验证
算法分析
甘晴void
·
2024-01-15 23:10
#
【3.1】算法设计与分析
算法
上一页
2
3
4
5
6
7
8
9
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他