E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
密码学算法基础
摩方视点丨区块链技术能否真正应用到物流领域?
狭义来讲,区块链是一种按照时间顺序将数据区块以顺序相连的方式组合成的一种链式数据结构,并以
密码学
方式保证的不可篡改和不可伪造的分布式账本。
摩方智享
·
2024-01-14 07:37
【数据结构】串,数组,广义表 | 笔记整理 | C/C++实现
串的模式匹配算法1.4.1、BF算法1.4.2、KMP算法二、数组2.1、数组的定义2.2、数组的抽象数据类型定义2.3、数组的顺序存储2.4、特殊矩阵的压缩存储三、广义表四、病毒案例前言参考视频:数据结构与
算法基础
今天一定要洛必达
·
2024-01-14 07:19
数据结构-算法题
数据结构
笔记
c语言
面试集锦
一、数据结构与
算法基础
说一下几种常见的排序算法和分别的复杂度。用Java写一个冒泡排序算法描述一下链式存储结构。如何遍历一棵二叉树?倒排一个LinkedList。
Gxy_8c77
·
2024-01-14 06:02
Android程序员需要了解的RSA加密
从这篇文章开始我们来讲解下
密码学
中最重要的一种加密方式:RSA加密。在讲RSA加密之前,我们先来看看
密码学
,讲讲密码的发展历史以及当下一些常见的加密算法
Android架构师丨小熊
·
2024-01-14 05:05
移动互联网
Android程序员
Android开发
Android
认识加密和解密
此后,很长一段时间里,加密及解密技术在军事、政治、外交、金融等特殊领域里被普遍采用,并经过长时间的研究和发展,形成了比较完备的一门学科——
密码学
。
mischen520
·
2024-01-14 05:07
软考高级系统架构师
网络
基于区块链的多层卫星互联网络安全管理技术
区块链作为一种分布式账本技术,以块链式数据结构来验证和存储数据,通过
密码学
方法保证数据块的不可篡改,能实现网络安
罗思付之技术屋
·
2024-01-14 02:11
网络通信安全及科学技术专栏
区块链
安全
LeeCode前端
算法基础
100题(16)- 轮转数组
一、问题详情:给定一个整数数组nums,将数组中的元素向右轮转k个位置,其中k是非负数。示例1:输入:nums=[1,2,3,4,5,6,7],k=3输出:[5,6,7,1,2,3,4]解释:向右轮转1步:[7,1,2,3,4,5,6]向右轮转2步:[6,7,1,2,3,4,5]向右轮转3步:[5,6,7,1,2,3,4]示例2:输入:nums=[-1,-100,3,99],k=2输出:[3,99
尔嵘
·
2024-01-13 19:45
算法
数据结构
PHP AES加密:保护数据安全的高级加密技术
它是由比利时
密码学
家JoanDaemen和VincentRijmen设计的,于2001年被美国国家标准与技术研究院(NIST)选定为高级加密标准。
代码炼金术
·
2024-01-13 17:24
PHP全世界最好的语言
php
网络
开发语言
ase
ASE算法
golang
python
探析原理思路_简单选择排序(Java)
可前往此网址排序算法学习01_
算法基础
介绍阅读二、简单选择排序介绍 简单选择排序是属于选择排序算法的其中一种简单排序。
kkmigu
·
2024-01-13 16:30
【网络安全】【
密码学
】【北京航空航天大学】实验四、古典密码(上)【C语言实现】
实验四、古典密码(上)一、实验目的1、通过本次实验,了解古典加密算法的主要思想,掌握常见的古典密码。2、学会应用古典密码,掌握针对部分古典密码的破译方法。二、原理简介古典密码的编码方法主要有两种:置换和代替。置换密码重新排列明文中字符的顺序,不改变字符本身;代替密码不改变明文中的字符顺序,而是将字符替换成其他字符。置换密码通常主要包括列置换和周期置换2种,代替密码则主要包括单表代替密码和多表代替密
不是AI
·
2024-01-13 14:06
密码学
C语言
算法
web安全
密码学
c语言
【网络安全】【
密码学
】【北京航空航天大学】实验三、数论基础(下)【C语言实现】
实验三、数论基础(下)一、实验内容1、中国剩余定理(ChineseRemainderTheorem)(1)、算法原理m1,m2,…mk是一组两两互素的正整数,且M=m1·m2·…·mk为它们的乘积,则如下的同余方程组:x==a1(modm1)x==a2(modm2)…x==ak(modmk)对于模M有唯一的解x=(M·e1·a1/m1+M·e2·a2/m2+…+M·ek·ak/mk)(modM)其
不是AI
·
2024-01-13 12:25
C语言
密码学
算法
web安全
密码学
c语言
python - 依赖 pycryptodome
pycryptodome是一个功能强大的
密码学
库,适用于各种数据安全和
密码学
应用的开发。主要作用描述如下:对称加密算法:提供了多种对称加密算法,包括AES、DES、TripleDES等。
A_bad_horse
·
2024-01-13 12:53
Python
python
【
密码学
】python
密码学
库pycryptodome
记录了一本几乎是10年前的书(python绝技–用python成为顶级黑客)中过时的内容p20UNIX口令破解机里面提到了python标准库中自带的crypt库,经验证Python3.12.1中并没有这个自带的库,
密码学
相关的库目前
d0ublεU0x00
·
2024-01-13 12:22
密码学
python
基础 | 比特币的两层意义
比特币设计之精巧令人叹为观止,
密码学
专家、经济学家、电脑极客、金融学家因它激发出大量的思考
马烈视界
·
2024-01-12 21:41
密码学
(三)
SoftwareAttestationOverview二、AuthenticatedKeyAgreement三、TheRoleofSoftwareMeasurement前言本文来自IntelSGXExplained请参考:
密码学
小立爱学习
·
2024-01-12 19:08
系统安全
linux
安全
密码学
在线项目实习分享:股票价格形态聚类与收益分析
01前置课程数据挖掘基础数据探索数据预处理数据挖掘
算法基础
Python数据挖掘编程基础Matplotlib可视化Pyecharts绘图02师傅带练行业联动与轮动分析通过分析申银万国行业交易指数的联动与轮动现象
泰迪智能科技
·
2024-01-12 18:40
大数据在线实习项目
聚类
数据挖掘
机器学习
物联网安全 - 对称加密算法
物联网安全-对称加密算法对称加密算法概念 在
密码学
中,加密算法按照实现方式可分为对称加密算法和非对称加密算法。 对称加密算法指的是加密方和解密方使用相同的密钥进行加密和解密,即双方使用共同的密钥。
物联网布道师
·
2024-01-12 16:52
物联网安全
安全
网络
物联网
对称加密
加密算法
你所不知道的区块链
这一连串的区块使用
密码学
方法相互关联,由此形成了一条类似于区块组成的链条,这便是“区块+链”的机制。细心的读者不难发现,这个机制本质上是建立了一个庞大的数据库。那么,这个数据库和传统的数据库有什么
烈火坚冰
·
2024-01-12 16:39
C语言之素数进化论
素数在数论和
密码学
等领域有重要的应用。先举个栗子100——200之
飞莲
·
2024-01-12 12:20
c语言
数字
密码学
习笔记(一)
图片发自App毕达哥拉斯将数字分为1-9种能量,每一个数字都肩负着它的使命和重任,当这些数字出现在我们生日时,它透露出属于你个人的生命信息,我们的名字可以随意改变,唯独生日无法重新改写,生日数字,如同基因密码记录,传递着身心灵多方面的先天与后天特质,透过数字看万物的真相,能帮助我们了解自身的真实需要,你是什么样的人,你有什么样的性格?做事的方式是什么?你需要克服什么弱点,你的天赋是什么?你的缺陷是
帅帅宝贝
·
2024-01-12 11:49
零知识证明的最新发展和应用
PrimiHub一款由
密码学
专家团队打造的开源隐私计算平台,专注于分享数据安全、
密码学
、联邦学习、同态加密等隐私计算领域的技术和内容。
PrimiHub
·
2024-01-12 08:35
零知识证明
区块链
密码学
可信计算技术
同态加密
github
安全防御之密码技术
密码学
是信息安全的基础技术之一,是达到信息系统安全等级保护要求的核心技术支持,在身份验证、访问控制、文件加密、数据加密和安全传输中都得到广泛应用。其核心目标是保证信息的机密性、完整性和可用性。
xiejava1018
·
2024-01-12 01:23
网络信息安全
安全
网络安全
《刻意学习》-3/7-2组-菲比
原文在
密码学
和网络安全中,“暴力破解”是一个常见的思路。暴力破解就是对一个问题,比如破解密钥或者寻找最优解,穷尽所有可能性,找出结果。
PhoebeX
·
2024-01-12 01:04
密码学
:一文看懂安全协议--HTTPS
文章目录前置:TCP/IP模型安全协议HTTPS协议查看网站证书SSL/TLS协议通信模型对等协商加密算法验证证书客户端验证服务器证书服务器端验证客户证书产生密钥构建主密钥MS构建会话密钥加密交互参考网银平台通常少不了数字证书,更少不了安全协议–HTTPS协议。HTTPS协议实际上基于SSL/TLS的HTTP协议,位于应用层,简单地说HTTPS=HTTP+SSL/TLS。SSL/TLS协议本身是带
Shujie_L
·
2024-01-11 22:24
安全&密码学
密码学
安全
https
密码学
:一文读懂数字证书
数字证书集合了多种
密码学
算法:自身带有公钥信息,可完成相应的加密/解密操作;同时,还带有数字签名,可鉴别消息来源;且自身带有消息摘要信息,
Shujie_L
·
2024-01-11 22:21
安全&密码学
密码学
【网络安全】【
密码学
】【北京航空航天大学】实验二、数论基础(中)【C语言和Java实现】
实验二、数论基础(中)一、实验内容1、扩展欧几里得算法(ExtendedEuclid’sAlgorithm)(1)、算法原理已知整数a,b,扩展的欧几里得算法可以在求得a,b的最大公约数的同时,找到一对整数x,y,使得a,b,x,y满足如下等式:ax+by=d=gcd(a,b),其中gcd(a,b)为a和b的最大公约数。(2)、算法流程本算法的大致流程如下图所示:(3)算法的代码实现(C语言)#i
不是AI
·
2024-01-11 16:08
C语言
Java
密码学
密码学
c语言
java
【现代
密码学
】笔记3.1-3.3 --规约证明、伪随机性《introduction to modern cryphtography》
【现代
密码学
】笔记3.1-3.3--规约证明、伪随机性《introductiontomoderncryphtography》写在最前面私钥加密与伪随机性第一部分
密码学
的计算方法论计算安全加密的定义:对称加密算法伪随机性伪随机生成器
是Yu欸
·
2024-01-11 04:53
密码学探秘:现代密码与量子密码
科研笔记与实践
密码学
笔记
gpt
现代
密码学
补充1:两种窃听不可区分实验的区别
两种窃听不可区分实验写在最前面两种窃听不可区分实验1.完美保密中的窃听不可区分实验2.窃听不可区分实验(对称加密算法)主要区别写在最前面两种窃听不可区分实验两种窃听不可区分实验(EavesdroppingIndistinguishabilityExperiment),虽然在基本结构上相似,但在目的、上下文和细节上有差异。1.完美保密中的窃听不可区分实验这种实验用于证明完美保密性,其核心是表明在理想
是Yu欸
·
2024-01-11 04:53
密码学探秘:现代密码与量子密码
科研笔记与实践
密码学
网络
笔记
gpt
现代
密码学
考点复盘
现代
密码学
考点汇总(上)写在最前面考试范围一、给一个简单的方案,判断是否cca安全二、随机预言机模型之下的简单应用考试题目1.证明CBC方案是CPA安全的2.证明哈希函数的抗碰撞性3.CBC-MAC安全
是Yu欸
·
2024-01-11 04:53
科研笔记与实践
密码学探秘:现代密码与量子密码
密码学
哈希算法
算法
笔记
经验分享
gpt
网络安全
【现代
密码学
】笔记3.4-3.7--构造安全加密方案、CPA安全、CCA安全 《introduction to modern cryphtography》
【现代
密码学
】笔记3.4-3.7--构造安全加密方案、CPA安全、CCA安全《introductiontomoderncryphtography》写在最前面私钥加密与伪随机性第二部分流加密与CPA多重加密
是Yu欸
·
2024-01-11 04:22
科研笔记与实践
密码学探秘:现代密码与量子密码
密码学
笔记
安全
网络安全
gpt
【笔记 ing】计算机网络-网络安全基本原理-
密码学
基础
计算机之危机四伏本讲主题
密码学
基础
密码学
(cryptography)术语明文plaintext加密算法encryptionalgorithm密文ciphertext解密decryption解密算法decryptionalgorithmm
许科大
·
2024-01-11 04:45
计算机网络
web安全
密码学
基于DNA的
密码学
和隐写术综述
摘要本文全面调研了不同的脱氧核糖核酸(DNA)-基于
密码学
和隐写术技术。基于DNA的
密码学
是一个新兴领域,利用DNA分子的大规模并行性和巨大的存储容量来编码和解码信息。
AI知识图谱大本营
·
2024-01-11 04:26
密码学
算法基础
之耍杂技的牛
耍杂技的牛核心思想:贪心推公式:将i和i+1个奶牛交换位置比较交换位置后的危险系数最大值若Wi+Si>Wi+1+Si+1则交换前大交换后更优需要交换因此按照W+S从小到大排序就是最优解再计算危险系数#include#includeusingnamespacestd;constintN=100010;typedefpairPII;//first存w+ssecond存wPIIcows[N];intma
阳光男孩01
·
2024-01-11 02:01
算法
算法基础
之排队打水
排队打水核心思想:贪心时间长的排在后面打水从小到大排序再乘对应权重即可#include#includeusingnamespacestd;typedeflonglongLL;constintN=100010;intn;intt[N];intmain(){cin>>n;LLres=0;for(inti=0;i>t[i];sort(t,t+n);for(inti=0;i
阳光男孩01
·
2024-01-11 02:31
算法
c++
数据结构
算法基础
之货仓选址
货仓选址核心思想:贪心绝对值不等式:∣x–a∣+∣x–b∣≥∣a–b∣|x–a|+|x–b|≥|a–b|∣x–a∣+∣x–b∣≥∣a–b∣将n个数两两分组1~~n-1(奇数会剩一个)分别用绝对值不等式即可推出来货仓位置应该在中位数上(奇数)或在中间两数之间(包括端点)(偶数)#include#includeusingnamespacestd;typedeflonglongLL;constintN=
阳光男孩01
·
2024-01-11 02:31
算法
c++
开发语言
数据结构
算法基础
之二分与前缀和 day 6
文章目录二分第一类第二类前缀和原题链接题目描述输入格式输出格式数据范围输入样例:输出样例:题目分析示例代码二分二分法是我们在高中数学就学习过的一种思想,他也是一种效率较高的查找算法,在编写代码的过程中,初学者很容易就会陷入死循环二分的基本步骤如下第一步是需要确定一个区间,使得我们的目标值一定是在区间中出现的第二步需要确定一个性质,使得这个性质满足两点,第一点是可以根据这个性质把这个区间分为左和右连
一只小松许捏
·
2024-01-11 02:51
算法进阶
算法
递推
二分
前缀和
BUUCTF ---> Encrypto
转眼就一月十号了,本来今天不想更的,(因为我懒)是因为明天要考python,好像还不止但是呢,发现BUUCTF的
密码学
模块刚好可以用到py的脚本,那就当时复习一下吧!!
[email protected]
·
2024-01-10 23:03
安全
Php&&Python&&C++圆类的实现(OOP)
哎......被投诉了其实也不是小编不更,这不是期末了吗(zhaojiekou~~),而且最近学的信息收集和ctf感觉好像没找到啥能更的(不过最经还是在考虑更一下CTF的
密码学
的)然后就被催更了@_#蒽但是天还是无绝人之路的
[email protected]
·
2024-01-10 23:29
php
python
开发语言
一文了解数字签名、数字证书、自签证书
HTTPS详解一:附带最精美详尽的HTTPS原理图HTTPS详解二:SSL/TLS工作原理和详细握手过程
密码学
专题序列号文件一、数
oceanweave
·
2024-01-10 22:18
基础知识
ssl
https
网络协议
Java安全性综述:安全性的基本要点
Java入门到精通本文是系列文章中的第一篇,讨论计算机安全和
密码学
的一般概念。虽然可移动代码并不是一
不熬夜不是好程序员
·
2024-01-10 21:37
Binius:助力ZK行业发展
1.引言前序博客:Binius:基于binaryfields的SNARKs(Part1)Zero-knowledgeandvalidityproofs,通常简称为ZK,代表了
密码学
、数学和计算机科学领域的一个迷人领域
mutourend
·
2024-01-10 21:17
零知识证明
零知识证明
【网络安全】【
密码学
】【北京航空航天大学】实验一、数论基础(上)【C语言和Java实现】
实验一、数论基础(上)一、实验目的1、通过本次实验,熟悉相关的编程环境,为后续的实验做好铺垫;2、回顾数论学科中的重要基本算法,并加深对其的理解,为本学期
密码学
理论及实验课程打下良好的基础。
不是AI
·
2024-01-10 14:27
C语言
密码学
Java
web安全
密码学
c语言
2019年区块链人才供需与发展
近日,区块链继2018年二三季度后再次成为市场热点,信用是经济发展的基石也是稀缺物,区块链通过创造信用创造价值,是一项跨学科的综合技术,涉及到数学、
密码学
、互联网和计算机编程等多学科技能。
Zachary_Wzg
·
2024-01-10 08:27
acwing
算法基础
课:并查集
并查集模板作用:1.将两个集合合并2.询问两个元素是否在同一个集合中近乎O(1)时间复杂度完成上述操作基本原理:每个集合用一棵树表示,树根的编号就是整个集合的编号。每个节点存储它的父节点,p[x]表示x的父节点(1)朴素并查集:intp[N];//存储每个点的祖宗节点//返回x的祖宗节点intfind(intx){if(p[x]!=x)p[x]=find(p[x]);returnp[x];}//初
墨染&殇泪
·
2024-01-09 17:14
acwing
#
数据结构
算法
AcWing
算法基础
并查集
并查集并查集解决的问题将两个集合合并询问两个元素是否在一个集合中基本原理用树的形式来维护每个集合,树根的编号就是整个集合的编号,每个节点存储他的父节点,p[x]表示x的父节点问题1,如何判断树根:if(p[x]==x);问题2,如何求x集合的编号:while(p[x]!=x)x=p[x];问题3,如何合并两个集合,px是x集合的编号,py是y的集合编号,令p[x]=y。问题2优化:某个节点找到根节
mu6y
·
2024-01-09 17:40
算法
算法
数据结构
第6章
密码学
和对称密钥算法
6.1
密码学
基本知识6.1.1
密码学
的目标安全从业者可借助密码系统实现4个基本目标:保密性、完整性、身份认证和不可否认性。
HeLLo_a119
·
2024-01-09 16:10
#
OSG9
服务器
数据库
网络安全
密码学
:一文读懂非对称加密算法 DH、RSA
文章目录前言非对称加密算法的由来非对称加密算法的家谱1.基于因子分解难题2.基于离散对数难题密钥交换算法-DH密钥交换算法-DH的通信模型初始化DH算法密钥对甲方构建DH算法本地密钥乙方构建DH算法本地密钥DH算法加密消息传递典型非对称加密算法-RSARSA的通信模型RSA特有的的“公钥加密,私钥解密”“公钥加密,私钥解密”是否可取?RSA算法和DH算法的区别和联系常见使用场景总结参考资料前言我们
Shujie_L
·
2024-01-09 16:08
密码学
安全
ssh
ssl
非对称加密
【现代
密码学
】笔记2 -- 完善保密性《introduction to modern cryphtography》现代
密码学
原理与协议
【现代
密码学
】笔记2--完善保密性《introductiontomoderncryphtography》写在最前面2完善保密性的介绍2.1定义和基本属性加密方案的组成密钥产生算法(Gen)加密算法(Enc
是Yu欸
·
2024-01-09 09:35
科研笔记与实践
密码学探秘:现代密码与量子密码
密码学
笔记
经验分享
gpt
区块链成长史
史前纪1976年,BaileyW.Diffie、MartinE.Hellman两位
密码学
的大师发表了论文《
密码学
的新方向》。论文覆盖了未来几十年
密码学
所有的新的进展领域,奠定了迄今为止整个
密码学
的发
非常耐撕
·
2024-01-08 22:12
NXT : 十年源头代码的回溯与展望
十年弹指一挥间,从2013年最初基于
密码学
证明思想构建的NXT,到今日仍在不断拓展与优化的Ardor(NXT2.0)生态。我们不妨利用这个契机,回溯一下这个源头级公链的创新之路。
区块链蓝海
·
2024-01-08 22:42
区块链
上一页
4
5
6
7
8
9
10
11
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他