E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
密码学算法基础
格
密码学
: LWE\SIS for PKE\SIG\FHE
本文是ZJUCryptoSchool2023中Lattice3-4相关内容的总结。在这一篇文章中,我们将涉及:LWE≤PKELWE\leqPKELWE≤PKE,此即,我们可以基于LWE构造公钥加密进一步地,我们如何构造签名?FHE?怎么优化参数?此即:构造LWE≤PKELWE\leqPKELWE≤PKELWE≤SIGLWE\leqSIGLWE≤SIGLWE≤FHELWE\leqFHELWE≤FHE
PenguinLeee
·
2023-09-03 07:36
同态加密
密码学
汤普森采样(Thompson sampling): 理论支持
算法数学原理1、UpperConfidenceBounds数学原理2、Thompsonsampling数学原理a、TS基本数据原理1.beta分布2.共轭分布与共轭先验3.采样的编程实现b、TS算法流程1.TS
算法基础
版本
GrowthDiary007
·
2023-09-03 05:33
机器学习
概率论
人工智能
【算法】AcWing
算法基础
课笔记 第一章 基础算法 Part 2
共同学习交流文章目录前言这是
算法基础
课系列笔记的第二篇,本篇所记录的算法分为两部分:高精度计算,前缀和与差分。
令夏二十三
·
2023-09-02 22:34
AcWing
笔记
算法
Web3术语大全(小白轻松入门Web3)建议收藏
Web1和Web2,用户创造的数字内容,所有权归用户所有,不依赖中心化平台元宇宙:整合多种新技术产生的下一代互联网应用和形态区块链:一种分布式、去中心化的计算机技术,是Web3的技术基础加密货币:一种使用
密码学
原
中本王
·
2023-09-02 15:11
web3
区块链
【Python】Stegano包:一个纯Python的隐写模块,提供不同的隐写和隐写分析方法
隐写术通常与
密码学
一起使用。Stegano是一个纯粹的P
旅途中的宽~
·
2023-09-02 15:30
Python3常用到的函数总结
python
隐写术
stegano
公司电脑文件数据透明加密、防泄密系统
该系统遵循基于文件生命周期安全防护的思想,集成了
密码学
、访问控制和审计跟踪等技术手段,对企事业单位电子文件的存储、访问、传播和处理过程实施全方位保护。
Tianrui Green Shield
·
2023-09-02 04:46
透明加密
防泄密软件
防泄密系统
数据防泄密
文件防泄密
加密软件
加密系统
公司文件数据防泄密软件——「天锐绿盾透明加密防泄密系统」
该系统集成了
密码学
、访问控制和审计跟踪等技术手段,对企事业单位电子文件的存储、访问、传播和处理过程进行全方位防护,从源头上保障数据安全和使用安全。
Tianrui Green Shield
·
2023-09-02 04:45
文件数据加密防泄密软件
电脑文件加密保护
外设存储管控
加密软件
加密系统
自动透明加密软件系统
数据加密
防泄密系统
EMQX启用双向SSL/TLS安全连接以及java连接
作为基于现代
密码学
公钥算法的安全协议,TLS/SSL能在计算机通讯网络上保证传输安全,EMQX内置对TLS/SSL的支持,包括支持单/双向认证、X.509证书、负载均衡SSL等多种安全认证。
qq_34533703
·
2023-09-02 01:50
ssl
安全
网络
万能
密码学
习
selectuseridfromcms_userswhereusername='{用户名)'andpassword='{md5(密码))';如上,如果知道用户名,注入类型为字符型使用admin'and1=1’即可完成绕过验证,数字型省去闭合即可selectuseridfromcms_userswhereusername='777'or1=1andpassword='e10adc3949ba59ab
blackK_YC
·
2023-09-01 14:33
服务器
数据库
运维
3分钟带你搞定SSH工作原理
首先,在讲SSH是如何保证安全的之前,我们先来了解以下几个
密码学
相关概念:对称加密算法(DES)对称加密算法之DES.pngJack想要给Ha
槑斯Hou
·
2023-09-01 10:52
25 Linux可视化-Webmin和bt运维工具
25.2Webmin的安装及使用25.2.1安装webmin25.2.2Webmin使用演示25.3bt(宝塔)的安装及使用25.3.1安装宝塔25.3.2宝塔Web登录Linux服务器25.3.3找回宝塔登录
密码学
习视频来自于
虎慕
·
2023-09-01 10:32
#
Linux学习笔记
linux
笔记
运维
centos
第二讲 BTC-
密码学
原理(笔记)
北大肖臻《区块链技术与应用》公开课第二讲BTC-
密码学
原理的笔记,第一讲是课程简介,没有笔记BTC被称为cryptocurrency(加密货币)但实际上区块链上的内容(地址、转账金额等)都是公开的BTC
热水过敏
·
2023-09-01 09:23
笔记
区块链
密码学
信息安全4——AES加密算法
①算法简介AES(AdvancedEncryptionStandard)算法即高级加密标准,在
密码学
中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。
LAN¥¥
·
2023-08-31 23:51
信息安全
网络
大数据
安全
【网络安全学习笔记2】
密码学
初探——密钥、公钥、CIA模型
几个简单的概念:1.私钥(简单理解:私人使用的,不公开的一串参数,能够作为解密的钥匙)2.公钥(非对称密码中使用的,公开的,需要与私钥配合解密)3.对称密码(发送者和接收者同时拥有解密的私钥,称为对称密码)4.信息安全面临的威胁(主要分为四类:窃听、伪装、篡改、否认)5.加密算法、加密方法6.数字签名7.隐写术(eg.藏头诗)以及数字水印–密码隐藏的是内容,隐写术隐藏的是消息本身信息安全面临的威胁
suancaiyufei
·
2023-08-31 23:21
网络安全
学习记录
信息安全
密码学
【
密码学
原理】密钥管理和分发——对称密钥分发
就对称加密来说,通信双方必须使用相同的密钥并且该密钥要对其他人保密,为了减少攻击者攻陷密钥所危害的数据量,要频繁更换密钥。因此,任何密码系统的强度取决于密钥分发技术。对A和B来说,密钥分发的方式有:A选择一个密钥后以物理的方式传递给B第三方选择密钥后物理地传递给A和B如果A和B先前或者最近使用过一个密钥,则一方可以将新密钥用旧密钥加密后发送给另一方如果A和B到第三方C有加密连接,则C可以在加密连接
尚乐大哥
·
2023-08-31 23:50
密码学
密码学
信息安全
密钥分发
公钥证书
对称加密
【
密码学
原理】密钥管理和分发——公钥分发
维护一个动态可访问的公钥目录可以获得更大程度的安全性,某可信的实体或者组织负责公开目录的维护和分配,如图所示管理员通过位每一个通信方建立一个目录项来维护每个通信方通过目录管理员来注册一个公钥通信方在任何时候可以用新的密钥替代当前密钥通信方可以访问该目录,为了实现这一目标,必须有从管理员到通信方的安全的认证通信这些方法比个人公开发布公钥要安全,但是如果攻击者得到了管理员的密钥,就可以假冒任何通信方,
尚乐大哥
·
2023-08-31 23:50
密码学
密码学
信息安全
公钥分发
公钥证书
信息安全——替换密码加密(使用Cryptool、物联网)
古典
密码学
可以分为代替密码(也叫做移位密码)和置换密码(也叫做换位密码)两种,其中代替密码典型的有Caesar密码,数乘密码和仿射变换等,置换密码有单表置换和多表置换等,本实验着重体现简单的替换密码加密
nanoooooo
·
2023-08-31 23:50
信息安全
信息安全
《现代
密码学
》学习笔记——第七章 密钥管理[一]
一、密钥管理基本概念1.柯克霍夫斯原则(Kerckhoffs’Principle) 即使密码系统的任何细节已为人悉知,只要密钥未泄漏,它也应是安全的。2.密钥管理的含义 密钥管理就是在授权各方之间实现密钥关系的建立和维护的一整套技术和程序。在一定的安全策略指导下完成密钥从产生到最终销毁的整个过程,包括密钥的生成、建立(分配和协商)、存储、使用、备份/恢复、撤销、更新、存档和销毁等。3.密钥生成
Unicorn_snow
·
2023-08-31 23:19
密码学
学习
网络
算法
安全
信息安全——密钥管理
根据近代
密码学
观点,密钥体制的安全应当只取决于密钥的安全,而不取决于对密码算法的保密。因此密钥管理是至关重要的。从技术上讲,密钥管理包括密钥的产生、存储、分配、组织、使用、更换和销毁等一系列技术问题。
枫叶丶PJ
·
2023-08-31 23:18
信息安全
信息安全
密钥管理
PKI
飞腾PSPA可信启动--1 非对称加密
有一些基础的
密码学
知识,各位在研究可信固件的时候可能会有一些不解,为了便于大家理解,编了几个小故事,希望能够帮助大家理清其中的各种关系。目前可信启动计划通过四个章节进行介绍。
乌拉大喵喵
·
2023-08-31 20:52
飞腾
飞腾
BIOS固件
可信启动
PSPA
c++搜索基础进阶
搜索
算法基础
搜索算法是利用计算机的高性能来有目的的穷举一个问题的部分或所有的可能情况,从而求出问题的解的一种方法。搜索过程实际上是根据初始条件和扩展规则构造一棵解答树并寻找符合目标状态的节点的过程。
能踢球又能写代码的小恐龙
·
2023-08-31 14:49
c++
高端
密码学
院笔记178
高端幸福
密码学
院(高级班)幸福使者:李华第(487)期《幸福》回归内在力量修复基础篇——一周复盘周一:“升滕”了周二:积极“传承”周三:“平实”的生活周四:身边的“大师”周五:“点到为止成长的喜悦心理案例分析主讲
柚子_b4b4
·
2023-08-31 08:53
区块链面临六大安全问题 安全测试方案研究迫在眉睫
区块链技术可分为三个层次狭义上讲,区块链是一种按照时间顺序将数据区块顺序相连组成链式数据结构,并以
密码学
方式保证不
平沙落雁子
·
2023-08-31 07:27
区块链
Apache Shiro 1.2.4反序列化漏洞(Shiro-550)--Shiro rememberMe反序列化漏洞(CVE-2016-4437)
前言ApacheShiro是一款开源安全框架,提供身份验证、授权、
密码学
和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。
gaynell
·
2023-08-31 01:16
Web
漏洞
漏洞复现
apache
系统安全
web安全
安全
docker
数据结构与
算法基础
-学习-28-图之拓扑排序
一、相关概念名称描述有向无环图无环的有向图,简称DAG图(DirectedAcyclineGraph),通常用来描述一个工程或系统的进行过程。AOV网用一个有向图表示一个工程的各子工程及其相互制约的关系,其中顶点表示活动,弧表示活动之间的优先制约关系,称这种有向图为顶点表示活动的网,简称AOV网(ActivityOnVertexNetwork)。AOE网用一个有向图表示一个工程的各子工程及其相互制
阳光九叶草LXGZXJ
·
2023-08-30 22:05
#
数据结构与算法基础学习
学习
c语言
开发语言
数据结构
算法
数据结构与
算法基础
-学习-29-图之关键路径
图的其他相关知识点和源码分享可以参考之前的博客:《数据结构与
算法基础
-学习-23-图之邻接矩阵与邻接表》,《数据结构与
算法基础
-学习-24-图的遍历之DFS(深度优先搜索)和BFS(广度优先搜索)》,《
阳光九叶草LXGZXJ
·
2023-08-30 22:05
#
数据结构与算法基础学习
学习
c语言
数据结构
算法
数据结构与
算法基础
-学习-30-插入排序之直接插入排序、二分插入排序、希尔排序
一、排序概念将一组杂乱无章的数据按一定规律顺次排列起来。将无序序列排成一个有序序列(由小到大或由大到小)的运算。二、排序方法分类1、按数据存储介质名称描述内部排序数据量不大、数据在内存,无需内外交换存交换存储。外部排序数据量较大、数据在外存(文件排序)外部排序时,要将数据分批调入内存来排序,中间结果还是要及时放入外存,显然外部排序要复杂得多。2、按比较器个数名称描述串行排序单处理机。(同一时刻比较
阳光九叶草LXGZXJ
·
2023-08-30 22:32
#
数据结构与算法基础学习
学习
算法
排序算法
数据结构
c语言
【
算法基础
】最短路算法(朴素Dijkstra + 堆优化Dijkstra + Bellman-Ford +SPFA + Floyd)⭐⭐⭐⭐⭐
一、最短路算法1.朴素Dijkstra算法Dijkstra算法用来求所有边权都是正数的单源最短路。边权即两个点之间的距离;单源,即只求从源点(起点,终点也称为汇点)到其他点的最短距离;朴素Dijkstra算法适用于求稠密图的最短距离问题。稠密图是指边数有很多的图,假设n为图的点数,m为图的边数,那么一般当m=n2时该图为稠密图。朴素Dijkstra算法的时间复杂度为O(n2)。该算法基于贪心算法。
天使Di María
·
2023-08-30 21:05
算法
算法
贪心算法
数据结构
DP
浅谈信息论和信息编码
目录背景信息是什么信息度量小白鼠实验哈夫曼编码
密码学
其它应用背景克劳德·艾尔伍德·香农(ClaudeElwoodShannon)出生于1916年美国密歇根州。
Leon.ENV
·
2023-08-30 20:46
计算机
网络
算法
信息与通信
NCCoE发布“向后量子
密码学
迁移”项目进展情况说明书
近日,NIST下属的国家网络安全中心(NCCoE)发布了一份向后量子
密码学
迁移(MigrationtoPost-QuantumCryptography)项目情况说明书。
科信量子
·
2023-08-30 20:45
密码学
不经意传输(OT)了解
目前有2-选-1OT及其扩展OTE(用于PSI,SMPC)和n-选-1OT及其扩展OTE(PSI,SPIR,不经意采样,不经意多项式求值等等)BaseOT即,基于公钥
密码学
的基础2-选-1OT协议半
Amire0x
·
2023-08-30 18:03
密码学-隐私计算
隐私计算
【
算法基础
9】c/c++中如何构建哈希表?字符串哈希其实很简单
一、构建哈希表的基本思路哈希表主要是为了将较大范围的数映射到一个较小的范围,与离散化有些类似,但离散化映射后的数仍然保持数与数之间的顺序,而哈希表中数的顺序是打乱的。哈希表的映射方法主要是将大范围的数对N取模,但可能存在多个数取模后的值相同,这样就产生了冲突。为了减少冲突,N通常取质数,根据解决冲突的方式不同,哈希表的构建又分拉链法和开放寻址法两种。查找第一个大于N的质数://为了减少冲突,求哈希
努力努力的脆脆鲨
·
2023-08-30 17:58
算法基础
算法
散列表
数据结构
c++
1024程序员节
CTF学习资源
变异凯撒8、Quoted-printable9、Rabbit10、篱笆墙的影子11、RSA12、丢失的MD5二、ctf题型1、PWN,Reverse1)Reverse2)pwn2、Crypto1)古典
密码学
wutiangui
·
2023-08-30 14:56
运维
OpenSSL 3.0.0 设计(四)|代码维护、FIPS 测试
译|王祖熙(花名:金九)蚂蚁集团开发工程师负责国产化密码库Tongsuo的开发和维护专注于
密码学
、高性能网络、网络安全等领域本文2862字阅读8分钟本文翻译OpenSSL官网文档:https://www.openssl.org
·
2023-08-30 11:47
2020-03-20投资笔记
美股A股大跌,各国央行大放水,不能忘记BTC就是为此而生,去中心化,不受中心化机构监管,底层以数学和
密码学
作为基础保证,并且已经顽强生存了十一年,社区共识
毛文江
·
2023-08-30 05:35
参加历年网络安全竞赛wp(2022年起持续更新)
2022.10、核能行业赛道·福清·培训MISC0x00、写在前面CTF杂项、
密码学
基础、逆向、工控协议、渗透及常用工具和例题。
苦行僧(csdn)
·
2023-08-30 05:47
信息安全
#
网络安全竞赛
MISC
ICS
逆向
pyinstxtractory
uncompyle6
TLS协议分析
转自:http://blog.csdn.net/yzhou86/article/details/51211167/2015-09-06本文目标:学习鉴赏TLS协议的设计,透彻理解原理和重点细节跟进一下
密码学
应用领域的历史和进展整理现代加密通信协议设计的一般思路本文有门槛
ppdyhappy
·
2023-08-30 01:19
网络
TLS
图论
算法基础
:单源最短路径Dijkstra算法分析
文章目录图的邻接矩阵一.Dijkstra算法分析算法的核心逻辑要素算法的执行逻辑二.Dijkstra算法接口实现邻接矩阵堆优化版本:图的邻接矩阵namespaceGraph_Structure{//Vertex是代表顶点的数据类型,Weight是边的权值的数据类型,MAX_W是权值的上限值(表示不相两)//Direction表示图是否为有向图templateclassGraph{typedefGr
摆烂小青菜
·
2023-08-29 23:55
图论数据结构
算法
图论
第六章:数据结构与算法-par1:典型数据结构
数据结构二、数据的存储结构2.1线性结构1、线性表(一般线性表)2、栈和队列(受限线性表)1)栈Stack2)队列Queue3、串目标:掌握典型的数据结构掌握软件开发中存储对象的定义方法掌握数据结构与
算法基础
应用掌握业务逻辑的算法设计与选择方法一
Sophie_U
·
2023-08-29 18:25
数据结构
自律会发光
最近的一期《朗读者》,董卿采访
密码学
王小云老师的时候,说到:“说起女科学家,人们还是带着偏见,尤其是在穿衣打扮上,像王老师您这样优雅的女科学家还是少见,你是怎么做到的?”
有艳有味儿
·
2023-08-29 16:47
深入了解Lasso+Jolt
LookupSingularity——Part1Lasso、Jolt以及LookupSingularity——Part2相关论文见:SrinathSetty(微软研究中心)、JustinThaler(a16z
密码学
研究中心以及
mutourend
·
2023-08-29 13:05
零知识证明
零知识证明
jasypt 加密和解密
摘要博主写作此文时,该软件的最新版本为:Jasypt1.9.3RELEASEDJasypt简介Jasypt是一个Java库,它允许开发人员以最小的努力为项目添加基本的加密功能,而无需深入了解
密码学
的工作原理
Michaelwubo
·
2023-08-29 09:52
开发语言
java
区块链Hyperledger Fabric超级账本-新手搭建流程
①区块链——相信大部分人已经耳熟能详的技术,比特币是它的代表产品区块链(Blockchain)是比特币的一个重要概念,它本质上是一个去中介化的数据库,同时作为比特币的底层技术,是一串使用
密码学
方法相关联产生
卖猫竹的猫老板
·
2023-08-29 06:58
零知识证明的应用场景-1用户登录
零知识证明(Zero-KnowledgeProof,ZKP)是一种
密码学
方法,它允许一方向另一方证明某个陈述的真实性,而不会泄露任何有关该陈述的其他信息。
平沙落雁子
·
2023-08-28 21:40
零知识证明
区块链
HTTPS 之fiddler抓包--jmeter请求
网上有诸多资料,有些写得过于晦涩难懂,尤其是需要
密码学
的一些知识。我做了一下简
程序员雷子
·
2023-08-28 17:53
https
fiddler
jmeter
单元测试
功能测试
测试用例
测试工具
人们喜欢比特币的真正原因
比特币创造了人类历史上无数的第一,建立了第一个分布式的数字货币,第一次用网络形式完善了人类的信用系统,第一次用
密码学
的形式保障私有财产不受侵犯等.比特币最大的优点是用最快的传递速度来形成平等财富的转移进而去消除世界上各式各样的意识形态
奔跑写作
·
2023-08-28 17:43
#数据结构
数据结构与
算法基础
基本框架(程序=数据结构+算法)一:数据结构的基本概念二:基本的数据结构1线性结构(1)线性表(2)栈和队列(3)串(4)数组和广义表2非线性结构(1)树(2)图三:基本的数据处理技术
*晨晨
·
2023-08-28 09:36
数据结构
算法
智能合约的发展现状如何?
智能合约概念的提出其实是早于区块链的诞生的,据公开资料显示,计算机科学家、法学家及
密码学
尼克·萨博(NickSzabo)在1995年左右写了一篇关于智能合约的论文,自此,智能合约(SmartContract
7a462995966b
·
2023-08-28 01:19
路云区链:Dipperin先进的隐私保护让上链更安全
近年来,随着区块链技术、隐私计算技术、
密码学
技术等方面的发展,基于各种新兴技术为保护交易隐私而创立的匿名通证相继出现。
Dipperin
·
2023-08-27 13:15
数据结构与算法---数据结构与
算法基础
-001
一、数据结构1.1数据结构定义数据结构是计算机存储、组织数据的方式。数据结构是相互之间存在一种或者多种特定关系的数据元素的集合。数据结构=物理结构+逻辑结构1.2数据结构的基本数据单位1、数据:是描述客观事物的符号,是计算机中可以操作的对象,是能被计算机识别,并输入给计算机处理的符号集合。数据不仅仅包括整型、实型等数值类型,还包括字符及声音、图像、视频等非数值类型。2、数据对象:是性质相同的数据元
A慢慢懂
·
2023-08-27 10:08
上一页
32
33
34
35
36
37
38
39
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他