E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
密码学算法分析
组合总和【中等难度】
组合总和【中等难度】题目描述:题解:Java代码实现:
算法分析
:解题思路:题目链接:组合总和题目描述:给定一个候选数组candidates和一个目标值target,找出候选数组中所有可以使数字和为target
牛哄哄的柯南
·
2024-01-07 15:25
代码面试经典案例100例
java
算法
密码学
上的Hash函数都有哪些?
除了我们常用的md5,sha1,sha2这些hash函数,还有哪些hash函数呢?请看下图:都列在这里:md2md4md5sha1sha224sha256sha384sha512-224sha512-256sha512sha3-224sha3-256sha3-384sha3-512ripemd128ripemd160ripemd256ripemd320whirlpooltiger128-3tige
路边闲人2
·
2024-01-07 14:50
哈希算法
密码学
算法
Bellman-ford算法
目录
算法分析
有边数限制的最短路
算法分析
问题:为什么Dijkstra不能使用在含负权的图中?
貌美不及玲珑心,贤妻扶我青云志
·
2024-01-07 13:24
ACM日记
算法
密码学
:一文看懂初等数据加密一对称加密算法
文章目录对称加密算法简述对称加密算法的由来对称加密算法的家谱数据加密标准-DES简述DES算法的消息传递模型DES算法的消息传递过程和Base64算法的消息传递模型的区别算法的实现三重DES-DESede三重DES-DESede实现高级数据加密标准一AES实现国际数据加密标准-IDEA实现基于口令加密-PBE基于PBE算法的消息传递模型应用场景参考我们都有使用密码保护私密信息的经历,甚至可以说是习
Shujie_L
·
2024-01-07 06:36
安全&密码学
密码学
链商城|基于区块链数字货币的购物商城为何能成功?
区块链(Blockchain),是比特币的一个重要概念,它本质上是一个去中心化的数据库,同时作为比特币的底层技术,是一串使用
密码学
方法相关联产生的数据块,每一个数据块中包含了一批次比特币网络交易的信息,
链商城
·
2024-01-07 06:03
(leetcode)判断字符是否唯一 -- 使用位图(位运算)
个人主页:Lei宝啊愿所有美好如期而遇目录本题链接输入描述输出描述
算法分析
算法一:哈希表算法二:位运算(位图)解题源码本题链接力扣(LeetCode)输入描述接口:boolisUnique(stringastr
Lei宝啊
·
2024-01-07 02:48
算法
leetcode
算法
数据结构
两整数之和 -- 位运算
个人主页:Lei宝啊愿所有美好如期而遇本题链接力扣(LeetCode)输入描述输入两个要相加的数,a和b输出描述返回a和b的和,这里其实直接returna+b;直接就过了,但是人题目要求还是给点面子~
算法分析
不许使用加法和减法
Lei宝啊
·
2024-01-07 02:48
算法
算法
leetcode
职场和发展
面试题--消失的两个数字(困难)
个人主页:Lei宝啊愿所有美好如期而遇目录本题链接输入描述输出描述
算法分析
触类旁通一:消失的数字题目分析图示解题源码触类旁通二:只出现一次的数字III题目分析图示解题源码本题分析解题源码本题链接力扣(LeetCode
Lei宝啊
·
2024-01-07 02:48
算法
算法
位运算
(leetcode)替换所有的问号 -- 模拟算法
算法分析
模拟,实际上就是根据题目描述做题,不用考虑什么二分,前缀和等等,相对于其他算法比较简单,就是单纯的考察代码能力。本题我们直接循环遍历数组
Lei宝啊
·
2024-01-07 02:14
算法
算法
模拟算法
2024年某书最新x-s-common签名
算法分析
以及点赞api接口测试nodejs(2024-01-05)
2024年某书又更新了x-s-common算法,现在的版本是:3.6.8。这个签名算法现在是越来越重要了,许多接口都要用到。比如:评论,点赞等接口,没有这个算法采集不到数据。一、chrome逆向x-s-common算法1、x-s-common打开chrome,按f12,打开开发者模式,随便找一接口,全局搜索:x-s-common,找到位置如下:(图1x-s-common算法位置)2、x-s-com
byc6352
·
2024-01-07 01:46
爬虫
数据采集
x-s-common
x-s
javascript逆向
签名算法
【题解】leetcode---69. x 的平方(二分查找入门)
三、涉及知识点longlong型数据处理、求取中值、正难则反(求解思路)四、
算法分析
知识点:二分算法详解:不能用函数计算x的算术平方根,则反过来,求一个数的平方等于x。
自由のミカサ
·
2024-01-06 20:12
进击的算法
算法
开发语言
c++
经验分享
二分算法
自学黑客技术,看这5本好书就够了!【自学黑客技术该看什么书】
第三本,《Python
密码学
编程》黑客肯定是
退休的龙叔
·
2024-01-06 19:16
网络安全
网络安全
web安全
渗透测试
网络
黑客
611.有效的三角形个数
:nums=[2,2,3,4]输出:3解释:有效的组合是:2,3,4(使用第一个2)2,3,4(使用第二个2)2,2,3示例2:输入:nums=[4,2,3,4]输出:4分析题目可知是要算上重复的3.
算法分析
圆圆无敌
·
2024-01-06 17:49
双指针算法
算法
【Linux 内核源码分析】关于Linux内核源码目录结构
crypto提供加密算法和
密码学
支持。Documentation存放内核文档和说明。drivers包含各种
攻城狮百里
·
2024-01-06 16:20
Linux
linux
为什么是中本聪
对于货币有非常深入的思考;要了解
密码学
;认为比特币这样的系统从理论上是可行的;要有足够的动力去将这个理念开发成实际的产品;编程能力出色,能保证产品安全;有足够的社交技艺。
兰草香舍2018
·
2024-01-06 14:59
参加CTF比赛不会这些技术点,过去也是当炮灰!【CTF要掌握哪些技术点】
文章目录0.前言1.Web技术2.逆向工程3.
密码学
4.网络分析5.系统编程6.二进制分析7.密码破解8.隐写术9.社会工程学10.日志分析0.前言很多人学了很久网络安全方面的技术出来还是找不到工作,这到底是为什么
退休的龙叔
·
2024-01-06 12:10
网络安全
CTF
网络安全
渗透测试
安全
网络
【
密码学
】Java实现DH函数时出现“Unsupported secret key algorithm: AES“错误
问题描述jdk版本:8使用DH和AES算法,实现密钥的交换和加密,测试时报错java.security.NoSuchAlgorithmException:Unsupportedsecretkeyalgorithm:AESatcom.sun.crypto.provider.DHKeyAgreement.engineGenerateSecret(DHKeyAgreement.java:387)atja
ooooooooooooooxiaosu
·
2024-01-06 11:29
Java&JVM
密码学
【】javax.crypto.IllegalBlockSizeException: Input length not multiple of 8 bytes
问题描述jdk版本:8用DES进行加解密,其中转换模式为“DES/CBC/NoPadding”,要加密的明文为“
密码学
浅析”,执行加密操作,报如下错误Exceptioninthread"main"javax.crypto.IllegalBlockSizeException
ooooooooooooooxiaosu
·
2024-01-06 11:59
Java&JVM
密码学
【网络安全】【
密码学
】常见数据加(解)密算法及Python实现(二)、椭圆曲线密码ECC
二、算法原理1、算法简介椭圆曲线
密码学
(EllipticCurveCryptography,ECC)是一种基于椭圆曲线数学的公开密钥加密算法。
不是AI
·
2024-01-06 06:48
网络攻防
安全多方计算
python
算法
web安全
密码学
【网络安全 |
密码学
】密码字典生成工具crunch、cupp安装使用教程
在进行渗透测试时,手动收集密码字典是十分耗时的,利用密码字典生成工具可以大幅缩短时间,提高爆破宽度。文章目录crunch使用教程cupp安装使用教程crunchKali中自带crunch,Kali的安装参考:【网络安全|工具】Kali虚拟机安装教程及报错详析Crunch是一个常用的密码破解工具,它可以根据指定的字符集、长度和模式生成各种可能的密码并进行暴力破解。同时,Crunch可以将生成的密码保
秋说
·
2024-01-05 21:00
网络安全
#
渗透工具
web安全
密码学
服务器
密码学
(一)
文章目录前言一、CryptographicPrimitives二、CryptographicKeys2.1Symmetrickeycryptography2.2asymmetrickeycryptography三、Confidentiality3.1Symmetrickeyencryptionalgorithms3.2asymmetrickeyblockciphers3.3其他四、Integrit
小立爱学习
·
2024-01-05 16:20
系统安全
密码学
安全
1.1
密码学
发展历史
目录1.
密码学
的发展2.古典
密码学
3.近代
密码学
4.现代
密码学
5.公钥
密码学
1.
密码学
的发展第一个阶段:古代到19世纪末----古典密码第二个阶段:20世纪初到1949年----近代密码第三个阶段:从香农于
John Tao
·
2024-01-05 14:21
NISP-2之信息安全技术
web安全
安全
微众区块链观察节点的架构和原理 | 科普时间
什么是观察节点区块链的基本要旨是通过
密码学
算法构建一条不可篡改、不
微众区块链
·
2024-01-05 08:23
区块链
架构
2023NCTF
密码学
签到题:sign
#SagefromCrypto.Util.numberimport*fromsecretimportflagclassNTRU:def__init__(self,N,p,q,d):self.debug=Falseassertq>(6*d+1)*passertis_prime(N)assertgcd(N,q)==1andgcd(p,q)==1self.N=Nself.p=pself.q=qself.
YanXi_Basketball
·
2024-01-05 07:47
CTF—crypto习题记录
密码学
python
【网络安全】【
密码学
】常见数据加(解)密算法及Python实现(一)
一、Base64编码1、算法简介Base64是一种常见的编(解)码方法,用于传输少量二进制数据。该编码方式较为简短,并不具有可读性,对敏感数据可以起到较好的保护作用。2、Python实现(调库)(1)Base64编码importbase64s="thisisastring"b64s=base64.b64encode(s.encode("utf-8"))print(b64s)(2)Base64解码i
不是AI
·
2024-01-05 05:36
python
安全多方计算
网络攻防
web安全
密码学
算法
智慧农业-基于区块链技术的食品安全溯源解决方案
关于区块链区块链采用了一种基于
密码学
的分布式账本系统,使得信息在传输和存储过程中变得高度加密和安全。通过使用哈希算法和去中心化的共识机制,将每一个交易都记录在不同的区块中,形成一个链式结构。
呆码科技
·
2024-01-04 23:44
区块链
3.7 实战解题:哪个数字超过了一半
算法分析
:因为这个数字k出现次数超过了N/2,注意利用这个特性这意味着:如果数组排好序的话,第N/2个元素一定是这个数字这个数k的出现次数比所有其它元素加起来的还要多。
Aurochsy
·
2024-01-04 23:23
密码学
:一文看懂Base64算法
文章目录前言什么是Base64?Base64算法的由来Base64算法的定义Base64算法与加密算法的关系实现原理非ASCII码字符编码传递模型应用场景电子邮件传输网络数据传输密钥存储数字证书参考前言Base64常常在我们开发中出现,我们可能只知道它是一串乱码(看不懂的符号),知道有时候知道我们需要把一些数据进行base64编码,有时候需要进行Base64解码。但是却不知道它的作用是什么?它存在
Shujie_L
·
2024-01-04 16:05
安全&密码学
密码学
数据库
服务器
CISSP 第7章:PKI和
密码学
应用
第七章PKI和
密码学
应用7.1非对称
密码学
对称密码系统具有共享的秘钥系统,从而产生了安全秘钥分发的问题非对称
密码学
使用公钥和私钥对,无需支出复杂密码分发系统7.1.1公钥与私钥7.1.2RSA(兼具加密和数字签名
weixin_39757802
·
2024-01-04 13:57
网络安全
网络安全
CISSP 第6章:
密码学
与对称加密算法
第六章
密码学
与对称加密算法6.1
密码学
历史上的里程碑6.1.1凯撒密码简单的将字母表中的每个字母替换成其后的三个字母,是单一字母的替代置换密码6.1.2美国内战美国内战使用词汇替代和置换的复杂组合,从而试图破坏敌人的破译企图
weixin_39757802
·
2024-01-04 13:54
网络安全
网络安全
CRYPTO现代
密码学
学习
CRYPTO现代
密码学
学习RC4加密算法RSA加密解密DES加密解密详解密钥的生成密文的生成RC4加密算法简单介绍:RC4加密算法是一种对称加密算法,加密和解密使用同一个函数初始化分为以下几个步骤初始化存储
`流年づ
·
2024-01-04 12:00
密码学
学习
网络
EBU7140 Security and Authentication(四)网络安全,邮件安全,威胁
使用的通信方式是TLStransportlayersecurity传输层加密,其前身是SSLsecuritysocketlayer.他综合了
密码学
中的对称密码,消息认证码,公钥密码,数字签名,伪随机数生成器等
灰海宽松
·
2024-01-04 08:51
网安
安全
web安全
网络
前缀和算法 -- 寻找数组的中心坐标
算法分析
算法一:暴力求解直接遍历数组,外层遍历到哪个i,里层就遍历一次整个数组求和比较,时间复杂度为O(N^2),这种时间复杂度我们不能接受。算法二:前缀和方法一:我们
Lei宝啊
·
2024-01-04 00:32
算法
算法
前缀和
【字符串】【打卡第164道】:leetCode每日一题:1154. 一年中的第几天
2、
算法分析
知识补充:判断闰年条件:year%400==0||(year%4==0&&year%100!=0)分以下几步走:①一年有12个月,1,3
晓风残月一望关河萧索
·
2024-01-04 00:55
【算法】
leetcode
算法
职场和发展
LeetCode 383.赎金信
383.赎金信文章目录383.赎金信一、题目二、解法方法一:哈希法算法思路详细实现
算法分析
方法二:数组算法思路详细实现
算法分析
一些拓展赎金信问题的应用优化思路:位图法一、题目给你两个字符串:ransomNote
KeepCoding♪Toby♪
·
2024-01-03 22:35
LeetCode刷题
leetcode
算法
[
密码学
][ecc]secp256k1
secp256k1istheellipticcurveusedinBitcoin’spublickeycryptography.Itisdefinedbytheequationy^2=x^3+7andisbasedonthefinitefieldmathematics.The“secp”insecp256k1standsfor“StandardsforEfficientCryptography”a
RAVEN_1452
·
2024-01-03 21:59
密码学
密码学
:一文读懂非对称密码体制
总结和回顾参考前言花十分钟阅读完这篇文章,你将对
密码学
中大名鼎鼎的非对称密码体制有个整体的理解和把握。对整体的框架有所了解之后,再去
Shujie_L
·
2024-01-03 20:58
安全&密码学
密码学
服务器
运维
密码学
:带密钥的消息摘要算法一数字签名算法
文章目录前言手写签名和数字签名前置知识点:消息摘要算法数字签名算法数字签名算法的由来数字签名算法在实际运用的过程附加:签名和摘要值的解释数字签名算法的家谱数字签名算法的消息传递模型经典数字签名算法-RSA实现数字签名标准算法-DSA实现圆曲线数字签名算法-ECDSA总结参考前言在微软(Microsoft)、Adobe等软件产品中,我们常常需要输入序列号,那么序列号是什么?它背后用到的技术是什么?它
Shujie_L
·
2024-01-03 20:24
安全&密码学
密码学
算法
二分归并排序
算法分析
数组排序使用二分归并排序算法,对n个不同的数构成的数组A[1…n]进行排序,其中n=2^k算法思想二分归并排序是一种分治算法。这个算法不断地将一个数组分为两部分,分别对左子数组和右子数组排序,然后将两个数组合并为新的有序数组。算法步骤如下:(1)分解:分解待排序的n个元素的数组成各具n/2个元素的两个子数组。(2)解决:使用归并排序递归地排序两个子序列。(3)合并:合并两个已排序的子序列以产生排序
懒狗罢了
·
2024-01-03 20:26
最小生成树之Prim
算法分析
最小生成树问题设G=(V,E)是无向连通带权图,即一个网络。图中每一条边(u,v)的权是c[u][v],表示联通u与v的代价。如果G的子图T是一棵包含G的所有顶点的树,则称T为G的生成树。生成树上各边权的总和称为该生成树的耗费。在G的所有生成树中,耗费最小的生成树称为G的最小生成树:算法思想用贪心算法可以设计出构造最小生成树的有效算法。Prim和Kruskal算法都是应用贪心算法设计的。Prim算
懒狗罢了
·
2024-01-03 20:56
网络安全:CTF入门必备之题型介绍
一、Web类题目在传统的CTF线上比赛中,Web类题目是主要的题型之一,相较于二进制、逆向等类型的题目,参赛者不需掌握系统底层知识;相较于
密码学
、杂项问题,不需具特别强的编程能力,故入门较为容易。
程序学到昏
·
2024-01-03 17:16
黑客
爬虫
网络安全
网络
系统安全
安全
开发语言
web安全
leetcode刷题优质题解(C++,Python,Go语言)
最近开始为秋招准备,深感自己的编程能力基础弱,遂希望通过刷leetcode来提升数据结构和
算法分析
能力。
happy der 2b
·
2024-01-03 17:34
leetcode题解
leetcode
c++
python
golang
【
算法分析
与设计】双胞胎探宝
问题描述:现有一对双胞胎,在一个有n*n个方格的方形宝藏区域F中探宝。(i,j)方格中宝物的价值为v(i,j),如下图所示。A325719B双胞胎均从F的A点出发,向下或向右行走,直到B点,在走过的路上,收集方格中的宝藏。试找出兄弟二人可以获得的宝藏总价的值最大。数据输入:输入数据第1行有1个正整数n,表示方形区域F有n*n个方格。接下来每行有3个整数,前2个表示方格位置,第3个数为该位置宝藏价值
Walker_CodeGou
·
2024-01-03 13:18
算法分析与设计
算法
c++
关于
密码学
的进一步答疑:SSL和TLS的区别、CA和CT的关系
《
密码学
:一文读懂常用加密技术原理及其逻辑与应用方法》一文一经发布后,后台收到了许多私信,承蒙喜爱,这篇文章将主要对后台收到的高频问题予以统一回应。
邓大帅
·
2024-01-03 11:46
★
网络安全
ssl
密码学
https
计算机软件考试试题——附答案
A.DELETEB.DROPC.TRUNCATED.REMOVE在计算机网络中,HTTP状态码403表示:A.请求成功B.未找到页面C.服务器拒绝访问D.请求重定向在
算法分析
中,时间复杂度为O(nlogn
知孤云出岫
·
2024-01-03 07:46
计算机
计算机
软件考试
密码学
安全攻击分类
密码学
安全攻击一般可以分为以下几类:无条件安全攻击(UnconditionalSecurityAttacks):这类攻击是指攻击者拥有无限的计算能力和存储空间,可以直接破解加密算法。
爱打网球的小哥哥一枚吖
·
2024-01-03 06:58
大数据安全
密码学
算法分析
与设计(耿国华第二版)
构造结果目录构造结果1、矩阵连乘问题-矩阵连乘步骤P612、网球循环赛和羽毛球场地出租3、实现回⽂识别的图灵机指令表,给出识别1001/010/0110/101序列。4、考虑n=3的批处理作业调度实例5、着色问题6、0-1背包问题+背包(可分割)7、合唱团队形问题【动态规划】(书本P57)8、旅行商-周游路线问题9、最长公共子序列问题10、归并排序(mergesort)的时间复杂度11、写出用分治
酒饮微醉-
·
2024-01-03 04:15
算法分析与设计
算法
算法分析
与设计(耿国华第二版)
回答与证明目录回答与证明说明O、θ、Ω三种函数阶的定义给出两个函数阶的证明过程求证:如果一个算法在平均情况下的计算复杂性为θ(f(n)),则该算法在最坏情况下所需的计算时间为Ω(f(n))。特殊0-1背包问题按贪心算法的证明步骤,给出哈夫曼算法的正确性证明有8个集装箱,其重量分别为100、200、50、90、150、50、20和80,要装上一艘载重量为400的轮船。(1)在装载体积不受限制的情况下
酒饮微醉-
·
2024-01-03 04:14
算法分析与设计
算法
有效域介绍--《椭圆曲线
密码学
导论》
域由一个集合F和两种运算组成集合F={a,b,…},对F的元素定义了两种运算:“+”和“*”,并满足以下3个条件,1:(F,+)的元素关于运算“+”构成交换群,其单位元素为0。2:(F\{0},*)的元素关于运算“*”构成交换群,其单位元素为1。即F中元素排除元素0后,关于*法构成交换群。3:分配律成立,即对于任意元素a,b,c∈F,恒有a*(b+c)=(b+c)*a=a*b+a*cp是素数时,可
right_33cb
·
2024-01-03 00:32
Web3.0会带来哪些机遇?
NuLink的零知识证明介绍作者简介:作为NuLinkTechnology的研究员,Rookie是一位激情的创新者,他专注于
密码学
和区块链技术。
Aix17
·
2024-01-02 21:49
上一页
5
6
7
8
9
10
11
12
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他