E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
密码学算法基础
【硬件安全】硬件安全模块—HSM
Perface硬件安全模块(英语:Hardwaresecuritymodule,缩写HSM)是一种用于保障和管理强认证系统所使用的数字密钥,并同时提供相关
密码学
操作的计算机硬件设备。
Hcoco_me
·
2024-01-20 09:18
#
安全基础
HSM
安全
硬件安全
【TEE】Intel可信执行环境的前世今生
TPM基于硬件的
密码学
特点可以保证存储数据免受外部恶意软件的攻击。METPM作为系统子模块由主系统调用,因此与主系统耦合性强,可扩展性弱以及缺乏系统运行行的安全策略。因此Intel于2007年推出
Destiny
·
2024-01-20 09:13
可信执行环境TEE
可信计算技术
安全架构
安全
[源码和文档分享]基于Crypto++库的RSA非对称加密实现对数据的加解密
自己的
密码学
部分的知识学得不怎么好,还好有Crypto++开源库可以使用,弥补了对加解密部分的不足。现在,向大家分享使用Crypto++中的RSA非对称加密
ggdd5151
·
2024-01-19 19:33
计算机网络安全——
密码学
入门
1.
密码学
的简介与概念1.1信息系统安全的挑战1.1.1保密性只有授权的人员才能访问指定的信息。任何不希望的访问都必须被阻止。在这里,访问是指获取信息的权限。1.1.1.1定义国际标准化组织(IS
思诺学长
·
2024-01-19 13:59
计算机网络
web安全
密码学
安全
密码学
学习笔记(二十四):TCP/IP协议栈
TCP/IP协议栈的基础结构包括应用层、传输层、网络层、数据链路层和物理层。应用层应用层位于TCP/IP协议栈的最顶层,是用户与网络通信的接口。这一层包括了各种高级应用协议,如HTTP(用于网页浏览)、FTP(用于文件传输)、SMTP(用于电子邮件)和DNS(用于域名解析)。应用层协议规定了应用软件如何通过网络进行通信,处理特定类型的网络活动,并为用户提供直观的操作界面。传输层传输层负责在网络中不
kingofyb
·
2024-01-19 12:15
密码学与计算机安全
密码学
学习
笔记
网络
tcp/ip
数据结构与
算法基础
(青岛大学——王卓) note
数据结构第一章:绪论一:基本概念和术语1.逻辑结构逻辑结构的种类2.存储结构存储结构的种类3.逻辑结构与存储结构的关系4.数据类型和抽象数据类型5.小结二:抽象数据类型的表示与实现三:算法和算法分析1.算法的时间效率2.算法的空间效率3.设计好算法的过程四:第一章小结第二章:线性表补充:C/C++基础知识1.链表相关知识:2.动态内存申请相关知识:一:线性表的定义和特点二:线性表的顺序表示和实现1
Tarench
·
2024-01-19 10:52
note
数据结构
算法
比特币披萨事件启示:理性投资敌不过佛系持币?
2010年5月18日,程序员Laszlo发帖称希望用一万枚比特币换取2份大披萨,3天后,
密码学
爱好者jercos花了25美元购买了两份披萨寄给了Laszlo,获得了一万枚比特币。
未来湖畔
·
2024-01-19 06:05
什么是区块链?
区块链区块链(英语:blockchain)是借由
密码学
与共识机制等技术建立,存储数据的保证不可篡改和不可伪造的分布式技术。什么是区块区块就是将一批数据打包在一起,并且给打包出来的区块编号。
躺在家里不干活
·
2024-01-19 04:28
区块链
web3
算法面试通关
算法面试通关教程视频:点击查看完整下载:点击查看C++语言基础第01部分:
算法基础
第02部分:线性表第03部分:栈与队列第04部分:数组第05部分:字符串第06部分:二叉树第07部分:树+贪心第08部分
flyzz177
·
2024-01-18 12:31
算法
面试
九章算法课程顺序
第1周第一周:Java与
算法基础
入门Java语法基础IntroductiontoJava变量,二进制Variable,Binary变量,数组,循环Variable,Array,Loop复杂度分析AnalysisofTime
WinKKKKy
·
2024-01-17 22:15
CTF CRYPTO
密码学
-1
题目名称:enc题目描述:压缩包中含两个文件:一个秘钥d.dec,一个密文flag.enc解题过程:Step1:这题是一个解密他题目,尝试openssl去ras解密工具简介在KaliLinux系统中,openssl是一个强大的命令行工具,用于处理SSL/TLS协议。opensslpkeyutl是openssl工具集中的一个命令,用于处理私钥文件。参数解释opensslpkeyutl:这是执行私钥操
Brucye
·
2024-01-17 13:42
密码学
密码学
网络安全
CTF CRYPTO
密码学
-2
题目名称:crypto1题目描述:字符ZZZZXXXZZZZXZZZXZZXZZXXXXXZXXXXZZXZXZZZZXZXXZXZZ分析此字段是由Z和X组成的字符,联想到莫斯密码是由.和-组成的所以接下来可以尝试莫斯密码解题解题过程:Step1:Z替换为.X替换为-Step2:使用CTF解密工具进行解密注:也可以使用在线平台解密,这里用工具进行演示相关资源链接:https://pan.baidu
Brucye
·
2024-01-17 13:42
密码学
密码学
CTF CRYPTO
密码学
-4
题目名称:奇怪的先生题目描述:描述:oss先生将三个培根的中间一只移到了左边,然后咬了一小口最后一根,说真好吃,真是个奇怪的先生!密文:VlM5WnlXc0ZibEhmMmE1ZHYxMDlhVkdmMlk5WmtRPT0=分析应该是根据题目提示解出压缩包的密码,查看flag。解题过程:Step1:先进行Base64解密第一次:第二次:分析发现第二次解密失败,查看题目描述。三只培根,根据密码特征联
Brucye
·
2024-01-17 13:42
密码学
密码学
现代
密码学
基础(2)
目录一.介绍二.举例:移位密码(1)密文概率(2)明文概率三.举例:多字母的移位密码四.完美安全五.举例:双子母的移位密码六.从密文角度看完美安全七.完美保密性质一.介绍在
密码学
中,K代表密钥,M代表明文
唠嗑!
·
2024-01-17 13:09
代数与经典密码分析
概率论
密码学
网络安全
CTF CRYPTO
密码学
-3
题目名称:反编译题目描述:分析题目给出一个pyc后缀的文件,需要使用uncompyle6模块去还原成py文件uncompyle6简介uncompyle6是一个Python反编译器,它能够将Python字节码(.pyc文件)转换回源代码(.py文件)。解题过程:Step1:下载uncompyle6包pipinstalluncompyle6注意版本问题uncompyle6默认只支持3.8及以下版本如何
Brucye
·
2024-01-17 13:09
密码学
密码学
python
openssl3.2 - 官方demo学习 - pkey - EVP_PKEY_EC_keygen.c
pkey-EVP_PKEY_EC_keygen.c概述给定椭圆曲线名字,产生上下文_evp_pkey_ctx设置_evp_pkey_ctx的椭圆曲线参数(有默认参数,不用特意设置,给熟悉的人用),不熟悉
密码学
的人
LostSpeed
·
2024-01-17 13:38
openSSL
openSSL
计算机导论12-信息安全
文章目录信息安全基础信息安全概述信息安全面临的挑战保障信息安全的策略信息安全的目标信息安全问题分析物理安全风险系统风险网络与应用风险管理风险密码技术
密码学
基础
密码学
基本概念密码编制学密码分析学密码技术密码体制对称密码体制非对称密码体制数字签名身份认证网络安全防火墙防火墙的作用防火墙的基本类型防火墙的使用入侵检测入侵检测系统入侵检测的类型入侵检测过程入侵检测技术的发展访问控制访问控制的概念访问控制策
D0ublecl1ck
·
2024-01-17 13:09
计算机导论
网络
【小笔记】
算法基础
超参数调优思路
【学而不思则罔,思维不学则怠】9.29本文总结一下常见的一些超参数调优思路Batch_size2023.9.29简单来说,较大的bz可以加快训练速度,特别是基于GPU进行模型训练时,应该在显存允许范围内,尽量使用较大的bz。两个极端:假设内存/显存足够大,每次都是使用全量数据进行梯度计算,此时训练效率最高,但训练极容易陷入鞍点(局部最优)而无法跳出,表现出来就是loss还比较高,但是已经开始收敛了
落叶阳光
·
2024-01-17 08:39
笔记
算法
机器学习
深度学习
您的计算机已被.LIVE勒索病毒感染?恢复您的数据的方法在这里!
LIVE勒索病毒高强度加密算法高强度加密算法是一种
密码学
上的术语,指的是采用密钥较长、运算复杂
shujuxf
·
2024-01-17 08:37
数据恢复
勒索病毒解密恢复
勒索病毒数据恢复
网络
安全
服务器
应用
密码学
重点简单题
文章目录(持续更新)应用
密码学
重点简单题一、你了解对称加密算法吗?应用
密码学
重点简单题一、你了解对称加密算法吗?
记录&日常
·
2024-01-17 05:00
#
应用密码学
学习
蓝桥杯准备
况且,如果
算法基础
一般的普通同学,又心存侥幸,不认真报以学习的心态,大概不会有多少收获的——无论知识还是荣誉。一件事情刚刚开始时,最常见的问题就是无从下手,于是乱学一通,
清风莫追
·
2024-01-17 03:13
愚公搬算法
蓝桥杯
职场和发展
算法
LeeCode前端
算法基础
100题(17)- 罗马数字转整数
一、问题详情:罗马数字包含以下七种字符:I,V,X,L,C,D和M。字符数值I1V5X10L50C100D500M1000例如,罗马数字2写做II,即为两个并列的1。12写做XII,即为X+II。27写做XXVII,即为XX+V+II。通常情况下,罗马数字中小的数字在大的数字的右边。但也存在特例,例如4不写做IIII,而是IV。数字1在数字5的左边,所表示的数等于大数5减小数1得到的数值4。同样地
尔嵘
·
2024-01-16 22:14
前端
算法
2020 华为杯研究生数学建模竞赛- 题目与思路分析
如需转载引用,请务必在文中附上原链接及相应说明,包括作者信息(阿瑟)本篇文章非完整分析思路,仅供参考,欢迎学习交流码字不易,好心人随手点个赞A题载波恢复DSP算法设计与实现给了很长的背景介绍,需要对整个
算法基础
知识有清楚的认识
阿瑟_TJRS
·
2024-01-16 22:21
计算机网络安全教程(第三版)课后简答题答案大全[6-12章]
目录第6章网络后门与网络隐身第7章恶意代码分析与防治第8章操作系统安全基础第9章
密码学
与信息加密第10章防火墙与入侵检测第11章IP安全与Web安全第12章网络安全方案设计链接:计算机网络安全教程(第三版
逐梦苍穹
·
2024-01-16 22:34
web安全
安全
区块链与元宇宙:构建未来数字世界的新篇章
区块链是一种分布式数据库,它的每一个节点都拥有完整的账本记录,并通过
密码学
方法保证了数据的安全性和不可篡改性。区块链技术有三个核
鎶们
·
2024-01-16 18:22
Simon算法详解
第一个量子算法对经典算法取得指数级加速的算法美中不足在于只能确定函数是平衡的还是非平衡的,无法确定函数具体的内容,即无法直接解出函数Bernstein-Vazirani算法:在Deutsh-Jozsa
算法基础
上进一步提出
鸥梨菌Honevid
·
2024-01-16 13:03
Quantum
算法
NLP 学习资源
2021年1月31日贪心学院高级课程课程拼团PART1:基础篇自然语言处理概述|什么是自然语言处理|自然语言处理的现状和前景|自然语言处理应用|自然语言处理经典任务|学习自然语言处理技术数据结构与
算法基础
红烧肉_2121
·
2024-01-16 11:10
《YOLO算法:基础+进阶+改进》报错解决 & 专栏答疑
本专栏涵盖了丰富的YOLO系列
算法基础
+进阶+改进系列教程,专为学习YOLO系列算法的同学而
小哥谈
·
2024-01-16 10:08
YOLO算法:基础+进阶+改进
YOLO
人工智能
计算机视觉
目标检测
深度学习
机器学习
代 码 の 区 块 链 跑 起 来 的 发 动 机
之前的文章中我们有提到过区块链的几大基本要素,其中很重要的一个就是有唯一开源代码,区块链
密码学
中,代码也是成为区块链防火墙的重要组成部分。
活学区块链
·
2024-01-16 09:45
[柏鹭杯 2021]baby_go-复现
一个解密,一个加密,一个验证看一下解密函数,其中提到chacha20poly1305:badkeylengthChaCha20-Poly1305是一个组合加密算法,由ChaCha20和Poly1305两个
密码学
原语组成
liqingdi437
·
2024-01-16 08:32
CTF
逆向
GO
go
算法
安全
网络安全
汇编
区块链的技术简史与未来前景
——作者1背景2008年,神秘的中本聪在
密码学
邮件组第一次提出了区块链的概念,同时区块链成为“电子货币”比特币的核心技术
weixin_34290352
·
2024-01-16 06:08
区块链
数据结构与算法
人工智能
高端
密码学
院笔记271
高端幸福
密码学
院(高级班)幸福使者:李华第(584)期《幸福》之启动觉察身体疗愈深层基础篇——成长的喜悦心理案例分析主讲:刘莉一,知识扩充:生命中最值得欣慰的,莫过于一觉醒来,你发现太阳还在,你还活着,
柚子_b4b4
·
2024-01-16 01:40
区块链创新应用场景不断拓展,实现去中心化
区块链技术是一种基于去中心化、分布式、不可篡改的数据存储和传输技术,以链式数据结构为基础,通过
密码学
算法保证数据传输和访问的安全。
软件开发Kim
·
2024-01-15 23:51
区块链
去中心化
二分查找(代码实现)
二分查找:文章参考:二分查找(折半查找算法)二分查找又称折半查找、二分搜索、折半搜索等,是在分治
算法基础
上设计出来的查找算法,对应的时间复杂度为O(logn)。
Onism_DreamBoat
·
2024-01-15 21:33
算法
c语言
java
LeeCode前端
算法基础
100题(19)反转字符串中的单词
一、问题详情:给你一个字符串s,请你反转字符串中单词的顺序。单词是由非空格字符组成的字符串。s中使用至少一个空格将字符串中的单词分隔开。返回单词顺序颠倒且单词之间用单个空格连接的结果字符串。注意:输入字符串s中可能会存在前导空格、尾随空格或者单词间的多个空格。返回的结果字符串中,单词间应当仅用单个空格分隔,且不包含任何额外的空格。示例1:输入:s="theskyisblue"输出:"blueiss
尔嵘
·
2024-01-15 18:41
前端
算法
javascript
【现代
密码学
】笔记6--伪随机对象的理论构造《introduction to modern cryphtography》
【现代
密码学
】笔记6--伪随机对象的理论构造《introductiontomoderncryphtography》写在最前面6伪随机对象的理论构造写在最前面主要在哈工大
密码学
课程张宇老师课件的基础上学习记录笔记
是Yu欸
·
2024-01-15 17:30
#
密码学探秘:现代密码与量子密码
科研笔记与实践
密码学
笔记
网络
gpt
安全
网络安全
【现代
密码学
】笔记5--伪随机置换(分组加密)《introduction to modern cryphtography》
【现代
密码学
】笔记5--伪随机置换(分组加密)《introductiontomoderncryphtography》写在最前面5伪随机排列实践构造(块密码/分组密码)写在最前面主要在哈工大
密码学
课程张宇老师课件的基础上学习记录笔记
是Yu欸
·
2024-01-15 17:54
#
密码学探秘:现代密码与量子密码
科研笔记与实践
密码学
笔记
gpt
安全
网络
网络安全
LeeCode前端
算法基础
100题(18)整数转罗马数字
一、问题详情:罗马数字包含以下七种字符:I,V,X,L,C,D和M。字符数值I1V5X10L50C100D500M1000例如,罗马数字2写做II,即为两个并列的1。12写做XII,即为X+II。27写做XXVII,即为XX+V+II。通常情况下,罗马数字中小的数字在大的数字的右边。但也存在特例,例如4不写做IIII,而是IV。数字1在数字5的左边,所表示的数等于大数5减小数1得到的数值4。同样地
尔嵘
·
2024-01-15 14:18
前端
算法
AcWing
算法基础
课第三节基础算法3 双指针、位运算、离散化、区间合并
1、该系列为ACWing中
算法基础
课,已购买正版,课程作者为yxc2、y总培训真的是业界良心,大家有时间可以报一下3、为啥写在这儿,问就是oneNote的内存不够了QAQACwingC++算法笔记3基础算法一
雪团子
·
2024-01-15 12:36
算法基础
ACWing
C++
c++
算法
【
算法基础
5】离散化与区间合并
一、离散化主要思想:将稀疏的分散值一一映射到正数集:1、2、3……,使得它们可以通过正数集下标聚集起来,实现储存与计算。例题:给出n个加操作,每次在数轴x的位置上加上数c,再查找m个区间范围(l,r)的和。#include#include#includeusingnamespacestd;typedefpairPII;constintN=300010;intn,m;inta[N],s[N];vec
努力努力的脆脆鲨
·
2024-01-15 12:36
算法基础
算法
c++
算法基础
(三):位运算,离散化,区间合并
算法基础
(三):位运算,离散化,区间合并位运算基本思想顾名思义基本运用n的二进制表示中第k位是什么先把第k位移到最后一位,n>>k再看个位是多少n&1#includeusingnamespacestd;
白切鸡蘸醋
·
2024-01-15 12:35
算法基础
算法
c++
数据结构
安全级别(security level)
在
密码学
中,安全级别是一个加密基元(如一个密文或者一个哈希函数)所能达到的安全强度的测量,其单位通常为bit。一个加密方案是n-bit安全的,意味着一个攻击者想要攻破该方案,必须执行至少次操作。
咸鱼菲菲
·
2024-01-15 10:25
安全
密码学
密码学
基础
1.对称加密算法对称加密,代表加密和解密使用同一个密钥。如下图所示:具体过程:如果我想给你发一段消息,又不想被其他人知道。那么我作为发送方,会使用加密算法和密钥,生成消息对应的密文;而你作为接收方,想要阅读消息,就需要使用解密算法和一个同样的密钥,来获得明文。我们常见的经典对称加密算法有DES、IDEA、AES、国密SM1和SM41.1DES(数据加密标准,DataEncryptionStanda
毛毛不怕困难
·
2024-01-15 05:22
网络信息安全
密码学
技术学习周刊第 2 期
就个人经验,对于普通的开发人员来说,对于TLS的很多
密码学
、算法上的细节可以不做深入的了解,
艾希逐月
·
2024-01-14 19:34
技术学习周刊
学习
【Java万花筒】Java安全卫士:从
密码学
到Web应用攻击
Java安全锦囊:从Web应用攻击到加密算法,助你建立强固的开发堡垒前言在当今数字化时代,安全性至关重要,特别是对于Java开发者而言。本文将深入探讨Java安全与加密领域的关键库和技术,包括BouncyCastle、Jasypt、Keycloak、ApacheShiro、JavaCryptographyExtension(JCE)和OWASPJavaEncoder。通过详细介绍各个库的功能、使用
friklogff
·
2024-01-14 17:40
Java万花筒
开发语言
java
密码学
数据分析
密码学
基础
目录一.完美保密二.
密码学
中随机性2.1基本介绍2.2举例三.密码方案3.1密钥生成算法Gen3.2加密算法Enc3.3解密算法Dec四.小结一.完美保密如果敌手的计算能力是无限的,某密码方案也是可证明安全的
唠嗑!
·
2024-01-14 15:06
代数与经典密码分析
密码学
网络安全
【现代
密码学
】笔记 补充7-- CCA安全与认证加密《introduction to modern cryphtography》
【现代
密码学
】笔记7--CCA安全与认证加密《introductiontomoderncryphtography》写在最前面7CCA安全与认证加密写在最前面主要在哈工大
密码学
课程张宇老师课件的基础上学习记录笔记
是Yu欸
·
2024-01-14 11:35
密码学
笔记
安全
gpt
网络
网络安全
【现代
密码学
】笔记7.1-7.3、10.4 RSA问题与加密 -- 数论与
密码学
困难性假设(素数、大整数分解、循环群)《introduction to modern cryphtography》
【现代
密码学
】笔记7.1-7.3、10.4RSA问题与加密--数论与
密码学
困难性假设(素数、大整数分解、循环群)《introductiontomoderncryphtography》写在最前面8.2RSA
是Yu欸
·
2024-01-14 11:35
密码学
笔记
gpt
网络
安全
网络安全
【现代
密码学
】笔记4--消息认证码与抗碰撞哈希函数《introduction to modern cryphtography》
【现代
密码学
】笔记4--消息认证码与抗碰撞哈希函数《introductiontomoderncryphtography》写在最前面4消息认证码与抗碰撞哈希函数MAC概念回顾(是的,我忘记这些缩写是什么了
是Yu欸
·
2024-01-14 11:34
密码学
笔记
哈希算法
安全
gpt
算法
网络安全
【现代
密码学
】笔记9-10.3-- 公钥(非对称加密)、混合加密理论《introduction to modern cryphtography》
【现代
密码学
】笔记9-10.3--公钥(非对称加密)、混合加密理论《introductiontomoderncryphtography》写在最前面8.1公钥加密理论随机预言机模型(RandomOracleModel
是Yu欸
·
2024-01-14 11:00
#
密码学探秘:现代密码与量子密码
科研笔记与实践
密码学
笔记
gpt
网络
安全
网络安全
上一页
3
4
5
6
7
8
9
10
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他