E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
密码学算法基础
Comunion 区块链深度学习系列|椭圆曲线数字签名发展史
本系列内容包含:基本概念及原理、
密码学
、共识算法、钱包及节点原理、挖矿原理及实现。
密码学
有两类:私钥
密码学
,公钥
密码学
。也可以称之为:对称
密码学
,非对称
密码学
。
来到ComingDAO
·
2024-01-28 17:53
CTF CRYPTO
密码学
-7
题目名称:敲击题目描述:让我们回到最开始的地方011001100110110001100001011001110111101101100011011001010011001101100101001101010011000000110010011000110010110100110100001110000110001100111001001011010011010001100100001101010
Brucye
·
2024-01-28 17:58
密码学
密码学
CTF CRYPTO
密码学
-8
-------…解题过程:Step1:解码简介CTF(CaptureTheFlag)比赛中的
密码学
部分通常涉及各种加密和编码技术,摩尔斯电码(Morse
Brucye
·
2024-01-28 17:55
密码学
密码学
2018-12-17
【每日清单】766/1000次记录,2018/12/17,晴x2【三件事】1.[]第一要务:登录接口2.[]第二要务:业务了解3.[]第三要务:关注身体状况【小确幸】小节点【昨日感悟】
密码学
就是一场你追我赶的
伽蓝214
·
2024-01-28 15:47
【Open SSL】Windows环境OpenSSL的下载安装详细教程,以及不同格式的证书之间的转换
简介作为一个基于
密码学
的安全开发包,OpenSSL提供的功能相当强大和全面,囊括了主要的密码算法、常用的密钥和证书封装管理功能以及SSL协议,并提供了丰富的应用程序供测试或其它目的使用。
northwest332
·
2024-01-28 14:18
CTF CRYPTO
密码学
-6
题目名称:敲击题目描述:方方格格,不断敲击“wdvtdzqsxdrwerdzxcesxcfruygbn”解题过程:step1:根据题目描述敲击,wdvtdz对应的字符为xstep2:依此类推r,z,o,c
Brucye
·
2024-01-28 11:54
密码学
密码学
【格密码基础】:补充LWE问题
目录一.LWE问题的鲁棒性二.LWE其他分布选择三.推荐文献四.附
密码学
人心中的顶会一.LWE问题的鲁棒性robustness,翻译为鲁棒性已有的论文表明,及时敌手获取到部分关于秘密和error的信息,
唠嗑!
·
2024-01-28 11:23
格密码
密码学
网络安全
【现代
密码学
基础】详解完美安全与香农定理
目录一.介绍二.完美安全的密钥与消息空间三.完美安全的密钥长度四.最优的完美安全方案五.香农定理(1)理论分析(2)严格的正向证明(3)严格的反向证明六.小结一.介绍一次一密方案,英语写做onetimepadencryptionscheme一次一密方案可以实现完美安全(perfectlysecret),但是这些方案是有局限性的,比如所有完美安全的方案密钥空间都要大于等于消息空间,这个定理待会我们会
唠嗑!
·
2024-01-28 11:22
经典密码
密码学
网络安全
【GitHub项目推荐--区块链项目】【转载】
目前,区块链技术尚处于快速发展的阶段,涉及分布式系统、
密码学
、博弈论、网络协议等诸多学科知识,为学习和实践都带来了不小的挑战。
旅之灵夫
·
2024-01-28 09:43
GitHub项目推荐
区块链
区块链的故事 - 2
尼克·萨博二战及二战之前的
密码学
家,多数都是高校的学者,且有很多是为政府工作的。到了现代,涌现了众多另类
密码学
者,他们身份独立,并不为政府工作,甚至在观点与行动上敌视政府。
灯下鼠
·
2024-01-28 06:53
大数据安全 | 期末复习(下)
网络物理隔离安全网关UTM安全策略和攻击安全协议定义:安全协议(securityprotocol),又称作密码协议(cryptographicprotocol)、加密协议(encryptionprotocol),是以
密码学
为基础的消息交换协议
啦啦右一
·
2024-01-28 05:17
#
大数据安全
大数据与数据分析
网络
算法基础
课04:离散化与区间合并
1.离散化1.1基本含义离散化的基本含义:把无限空间中有限的个体映射到有限的空间中去,以此提高算法的时空效率。通俗的说,离散化是在不改变数据相对大小的条件下,对数据进行相应的缩小。注意:本篇所讲离散化,特指对一个保序的整数序列进行离散化。1.2使用背景一般而言,需要在这样的情况下使用离散化:有一些数字,它们的值域范围很大,但这些数字在值域中分布很稀疏(比如值域为【0,10^9】,但相对地数字个数很
AC菜菜子
·
2024-01-28 04:22
AcWing算法基础课
算法
数据结构
算法基础
学习笔记——⑤离散化\区间和并
✨博主:命运之光✨专栏:
算法基础
学习目录✨简述特指整数离散化离散化模板:✨区间和并区间和并模板:前言:算法学习笔记记录日常分享,需要的看哈O(∩_∩)O,感谢大家的支持!
命运之光
·
2024-01-28 04:20
#
算法基础学习
算法
算法基础
学习|离散化与区间合并
位运算代码模板求n的第k位数字:n>>k&1返回n的最后一位1:lowbit(n)=n&-n题目:二进制中1的个数题目给定一个长度为的数列,请你求出数列中每个数的二进制表示中1的个数。输入格式第一行包含整数。第二行包含个整数,表示整个数列。输出格式共一行,包含个整数,其中的第个数表示数列中的第个数的二进制表示中1的个数。数据范围,数列中元素的值输入样例512345输出样例11212代码示例#inc
再给艾克三年
·
2024-01-28 04:48
Algorithm
算法
学习
C++
【
密码学
| CTF】培根密码
原理简述加密方式有两种,但说实话我没看懂第二种的;i-j和u-v是怎么加密的呢?一解密岂不是乱了?但解密用第一种方式就行了,每五个切割,对照字典解密即可,难度很小def培根密码_解密():培根密码_字典_大写={'A':"AAAAA","AAAAA":'A','B':"AAAAB",'AAAAB':'B','C':"AAABA",'AAABA':'C','D':"AAABB",'AAABB':'D
星盾网安
·
2024-01-28 03:12
CTF
python
【
密码学
| CTF】云影加密
原理简述1)通过0来分割(在CTF中出现,只能吃经验分析出来)2)分割后每个数相加3)通过字典进行解密字典={1:'A',2:'B',3:'C',4:'D',5:'E',6:'F',7:'G',8:'H',9:'I',10:'J',11:'K',12:'L',13:'M',14:'N',15:'O',16:'P',17:'Q',18:'R',19:'S',20:'T',21:'U',22:'V',
星盾网安
·
2024-01-28 03:12
CTF
算法
学习张应平张老师走进“区块链”从区块链小白到专家之区块链技术
密码学
。
密码学
是属于数学和计算机学科的分支,是专门研究密码算法和密码破译的技术学科。
密码学
的概念更让我情何以堪。
德罗巴007_592
·
2024-01-28 03:32
iOS 逆向开发08:RSA加密
iOS逆向开发文章汇总目录一、RSA终端操作演示二、RSA代码加解密RSA用途三、
密码学
四、RSA数学原理五、RSA原理总结一、RSA终端操作演示Mac的终端可以直接使用OpenSSL进行RSA的命令运行
differ_iOSER
·
2024-01-28 01:01
非对称加密算法简介
非对称加密是一种现代
密码学
中的核心技术,它与传统的对称加密不同之处在于其使用一对匹配的密钥来执行加密和解密过程,而不是单个密钥。这种加密方式的核心优势在于安全性及解决密钥分发难题。
skyshandianxia
·
2024-01-28 00:48
服务器
网络
运维
ZISUOJ 2022年
算法基础
公选课练习三(Set)
说明:博主为了提早预习数据结构和C++的一些知识,自己琢磨外加查阅资料所写的代码,题目来源于22年初的学院老师组织的
算法基础
公选课的练习。我的代码甚至思路肯定存在许多不足和错误,欢迎大家批评指正。
Beau_Will
·
2024-01-27 23:59
算法
数据结构
c++
c语言
算法基础
课-基础算法
快速排序题目链接:785.快速排序-AcWing题库算法思想:找到一个数,让比其大的数放在这个数的左边,比这个小的数放在这个数的右边,并且递归处理所有子区间,这样就能保证整个序列有序。#includeusingnamespacestd;voidfzw_sort(intq[],intl,intr){if(l==r)return;inti=l-1,j=r+1,x=q[(l+r)/2];//coutx)
向来痴_
·
2024-01-27 20:45
算法
算法基础
课-数据结构
单链表题目链接:826.单链表-AcWing题库思路:AcWing826.单链表---图解-AcWing需要注意的点在于理解ne[idx]=head,idx表示当前的点,意思是将当前的点链到头结点的后面,再将头结点链在当前idx的前面。#includeusingnamespacestd;constintN=100010;inthead,e[N],ne[N],idx;//初始化voidinit(){
向来痴_
·
2024-01-27 20:11
数据结构
X密码“太空时间”
是指参加X
密码学
习后,爸爸妈妈为履行“扶上马送一程”的家庭践行X密码课后练习,而特别设计的爸爸妈妈和孩子一起共度的一段很特别的时间。
颜如玉_1987
·
2024-01-27 17:05
在ubuntu环境下执行openssl编译和安装
参考链接工具系列|Ubuntu18.04安装Openssl-1.1.1_Tinywan的技术博客_51CTO博客
密码学
专题openssl编译和安装_MYCUPOFTEA的博客-CSDN博客_openssl
MY CUP OF TEA
·
2024-01-27 16:19
密码学
ubuntu
区块链:前世,未来
隐秘货币的概念是:一个采用
密码学
原理控制货币的发行和交易、而不是依赖于中央管理机构的全新货币形态。1998年,”隐形货币“概念由WeiDai首次在cypherpunks邮件列表中阐述。
我也有专利
·
2024-01-27 10:37
全同态加密的硬件加速:让机器学习更懂隐私保护
PrimiHub一款由
密码学
专家团队打造的开源隐私计算平台,专注于分享数据安全、
密码学
、联邦学习、同态加密等隐私计算领域的技术和内容。
PrimiHub
·
2024-01-27 09:18
同态加密
机器学习
区块链
密码学
可信计算技术
X509证书详解
1)证书X.509标准是
密码学
里公钥证书的格式标准。X.509证书己应用在包括TLS/SSL(WWW万维网安全浏览的基石)在内的众多Internet协议里,同时它也有很多非在线的应用
浅学误人
·
2024-01-27 09:04
音视频开发
linux
android应用
android
密码学
--HASH&对称加密
HASH概述Hash,一般翻译做"散列",也有直接音译为“哈希”的,就是把任意长度的输入通过散列算法变换成固定长度的输出,该输出就是散列值.这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入kennel会散列成相同的输出,所以不可能从散列值来确定唯一的输入值.简单的说就是一种将任意长度的消息压缩到某一固定的消息摘要的函数Hash的特点1、算法是公开的2、对相同数据运算,得
早起睡个回笼觉
·
2024-01-26 22:44
myql入门
目录安装修改
密码学
习资料个人git仓库文章视频官网安装#移除以前的mysql相关sudoaptremove--purgemysql-\*#安装mysqlsudoaptinstallmysql-servermysql-client
ketaotech
·
2024-01-26 20:30
数据库
MySQL
LeetCode精选算法200题------(2)408.有效单词缩写
今天上午本来准备把ACwing的
算法基础
课听一点的,结果网站莫名其妙的放不出视频了。于是把昨晚上半夜没做出来的一道题接着做了一下。这道题还是比较复杂的,虽然我自己做出来了,但方法显然并不是那么高效。
FancySuMMer11
·
2024-01-26 19:05
LeetCode算法200+
leetcode
算法
密码学
入门知识
密码学
入门知识1练习部分2一、几种常见密码形式:21、栅栏易位法22、恺撒移位密码。23、进制转换密码。24、摩尔斯密码。35、字母频率密码。36、维热纳尔方阵。
Lyx-0607
·
2024-01-26 01:07
安全
笔记
密码学
数据结构刷题计划
算法基础
课17题(目前该部分已经做完了,但是是很久之前做的,现在从头开始刷)算法提高课21题算法进阶课41题算法竞赛进阶指南37题+34题总共150题感觉整个寒假能把这个题单做完就已经非常不错了争取27
三冬四夏会不会有点漫长
·
2024-01-26 00:20
#
计划
计划
算法基础
之线段树
文章目录线段树线段树线段树的原理十分简单,但是在代码上会相对复杂一点他也是用来维护一个序列,是一个完全二叉树的形状对于每一个节点是一个结构体structNode{intL,R;intsum;//以和为例};假设序列为1到7,那么根节点存的就是这7个数的总和,如果区间长度不是1的话,就会平均分成两部分,这两部分就是根节点的子节点,如此递归下去他有两个操作,第一个操作是单点修改,是一个递归的过程,只用
一只小松许捏
·
2024-01-25 23:34
算法进阶
算法
线段树
蓝桥杯
算法基础
之树状数组
文章目录树状数组树状数组树状数组能解决的最关键的问题就是能够O(logn)O(\logn)O(logn)内,给某个位置上的数,加上一个数,或者求前缀和他和前缀和数组的区别就是,树状数组支持修改原数组的内容,而前缀和数组不支持,需要重新求前缀和数组总结一下树状数组能做的操作就是单点修改和区间查询,对于他的其他的功能,例如区间修改,单点查询,区间修改,区间查询都是使用差分的思想转化成最基础的思想这里
一只小松许捏
·
2024-01-25 23:59
算法进阶
算法
数据结构
树状数组
蓝桥杯
Thales &; Quantinuum:量子弹性数据安全
随着量子计算机将打破传统加密,Thales和Quantinuum开发了一种工具,帮助企业为后量子
密码学
做好准备Thales和Quantinuum的突破性PQC入门套件提供了一个值得信赖的实验室环境,用于测试和保护数据免受新兴量子威胁量子计算机的出现正在重塑我们的数据安全方法
JJJ69
·
2024-01-25 22:19
翻译
量子计算
安全
2-
算法基础
课-快速排序进阶-快速选择-AcWing 786. 第k个数
题目描述给定一个长度为n的整数数列,以及一个整数k,请用快速选择算法求出数列从小到大排序后的第k个数。输入格式第一行包含两个整数n和k。第二行包含n个整数(所有整数均在1∼10^9范围内),表示整数数列。输出格式输出一个整数,表示数列的第k小数。数据范围1≤n≤100000,1≤k≤n输入样例:5324153输出样例:3解题思路先回忆一下快速排序的步骤:1.找到分界点x,q[L],q[R],q[(
想树
·
2024-01-25 21:11
算法
数据结构
《Introduction to modern cryptography》CCA 安全 小结
《Introductiontomoderncryptography》CCA安全CCAChosen-CiphertextAttacksCCA攻击主要是针对公钥
密码学
所提出的一种安全定义,对于公钥
密码学
而言
zmrlinux
·
2024-01-25 20:23
现代密码学杂谈
密码学
理论11:公钥加密
公钥加密概述一方(接收方)生成一对密钥(pk,sk),分别称为公钥和私钥。发件人使用公钥加密消息;接收方使用私钥解密生成的密文。当Alice得知Bob想与她通信时,她可以生成(pk,sk)(假设她还没有这样做),然后将pk明文发送给Bob。Alice独立于任何特定的发送者预先生成(pk,sk)。然后她公开发布pk。优势:1.公钥加密(在某种程度上)解决了密钥分发问题,因为通信双方不需要在通信之前秘
untypical_Idealism
·
2024-01-25 20:52
密码学
服务器
安全
密码学
理论07:密码哈希函数
非
密码学
的:最初为数据结构(哈希链表)发明的通用/k-wise独立哈希函数。用于信息论加密(一次性MAC)或作为加密方案的构建块(hash然后加密/Carter-WegmanMAC)。
untypical_Idealism
·
2024-01-25 20:22
哈希算法
密码学
算法
密码学
理论09:数论和
密码学
困难问题
整数模N符号:Z;N;Z>0gcd(a,N):对于a,N∈Z,令gcd(a,N)为最大的d∈Z>0,使得d|a和d|N。ZN;ZN*;(N);除法,余数,模数令a为整数且令N为正整数。那么存在唯一的整数q、r,其中a=qN+r且0≤r1.然后对于任何g∈G和任何整数x,我们有g^x=g^(xmodm)摸指数运算——快速求幂:循环群让我们考虑一个m阶的有限群G并写成={g0,g1,...}设i≤m为
untypical_Idealism
·
2024-01-25 20:22
密码学
密码学
理论10:密钥管理和公钥革命
加密密钥分发对称密码:依赖于秘密密钥的安全分发需要存储和管理大量密钥在开放/公共系统中遇到严重问题部分解决方案:密钥分发中心(KDC)某些服务器(密钥分发中心,KDC)将密钥“提供”给用户。它与每个用户共享一个秘密密钥(长期密钥),并协助他们安全地彼此共享会话密钥(短期密钥)。{M}K-用K加密和验证的消息M可以使用任何经过验证加密方案K=(K0,K1):一个用于加密,一个用于认证Encrypt-
untypical_Idealism
·
2024-01-25 20:22
密码学
服务器
安全
密码学
理论03:计算安全性(Computational Security)
真实世界的密码方案目标:cannotbebrokenwithreasonablecomputingpowerwithreasonableprobability.——不能用合理的计算能力以合理的概率破解。计算性安全仅针对计算有限的对手的安全性。安全性可能以非常小的可能性失败。两种方法:具体方法:用于讨论具体实例化的安全性。它通过明确限制任何(随机化的)攻击者在指定时间内运行的最大成功概率来量化密码方
untypical_Idealism
·
2024-01-25 20:51
密码学
安全
现代
密码学
3.7--CCA安全
现代
密码学
3.7--CCA安全CCA安全含oracle的实验过程PrivKA,Πcca(n)PrivK^{cca}_{\mathcal{A},\Pi}(n)PrivKA,Πcca(n)CCA安全定义对不满足
WeidanJi
·
2024-01-25 20:48
现代密码学
密码学
数学
密码学
-07CCA安全与认证加密
7CCA安全与认证加密本节学习用于抵抗CCA攻击的加密方案以及同时保证通信机密性和真实性的认证加密方案。目录:CCA安全加密,认证加密,确定性加密,密钥派生函数。回顾CCA不可区分实验CCA不可区分实验PrivKA,Πcca(n)\mathsf{PrivK}^{\mathsf{cca}}_{\mathcal{A},\Pi}(n)PrivKA,Πcca(n):挑战者生成密钥k←Gen(1n)k\ge
Wxiran
·
2024-01-25 20:15
安全
密码学
小知识(5):唯密文攻击(COA)、已知明文攻击(KPA)、选择明文攻击(CPA),选择密文攻击(CCA)
本篇将介绍密码分析中主要的四种攻击方式(也可以称为四种安全性)目录:本篇将介绍密码分析中主要的四种攻击方式(也可以称为四种安全性)一、唯密文攻击(CiphtextOnlyAttack,COA)二、已知明文攻击(KnownPlaintextAttack,KPA)(也可称为KPA安全)三、选择明文攻击(ChosenPlaintextAttack,CPA)(也可称为CPA安全)四、选择密文攻击(Chos
cryptocxf
·
2024-01-25 20:45
密码学相关知识
密码学
安全
密码学
理论06:CCA安全;认证加密
选择密文攻击选择密文(CCA)攻击的定义类似于选择明文攻击(CPA),但攻击者不仅可以访问加密oracleEnck(·),还可以访问解密oracleDeck(·)。填充预言机攻击Padding-oracleattacks讨论攻击者发起一种非常弱(且现实)的选择密文攻击形式的攻击:他只需要知道所选择的密文是否有效(合法)。——PKCS#5填充CBC只能加密长度是底层PRP块大小(通常为16字节)的倍
untypical_Idealism
·
2024-01-25 20:14
密码学
安全
区块链中的环形签名指什么?
环签名(ringsignature)是一种数字签名方案,由Rivest,shamir和Tauman三位
密码学
家在2001年首次提出。
Luella_Lin
·
2024-01-25 17:23
sklearn多分类模型评测(LR, linearSVC, lightgbm)
当然,后续的优化任务还是需要一定的
算法基础
,比如模型参数以及性能参数优化。
柠樂helen
·
2024-01-25 14:07
数据结构和算法-3-排序算法
上一篇介绍了最基本的数据存储结构--数组,既然提到数组就难免要说一下排序了,由于排序是一个比较重要的部分,在一些面试中问到
算法基础
也经常会问到,而且本篇会介绍8种常见的排序算法,篇幅较大,所以将排序单独分离出来作为一篇文章
今阳说
·
2024-01-25 12:52
【
算法基础
25】贪心算法上(区间选点、区间分组、区间覆盖)
总结:区间贪心问题先根据题意将区间按照左(右)端点进行排序,设置一个变量记录每次局部最优解,遍历区间根据题目要求进行局部最优解的迭代,最终得到全局最优解。一、区间选点(最大不相交区间数量)题目描述:给定N个区间[ai,bi],在数轴上选尽量少的点,使每个区间至少包含一个点,输出选择点的最小数量。(该数量也是最大不相交区间数量)题目分析:将每个区间按照右端点从小到大排序。依次枚举每个区间,如果当前区
努力努力的脆脆鲨
·
2024-01-25 11:29
算法基础
贪心算法
算法
c++
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他