E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
密码技术
密码界“女杀手”,破译世上最安全密码系统,获 771 万奖金!
作者|年素清责编|伍杏玲出品|程序人生(ID:coder_life)不论是计算机网络、移动网络,还是物联网、卫星网络,或者是大数据和云计算,这些都离不开
密码技术
的支撑,没有密码,它们的安全性根本无从谈起
CSDN 程序人生
·
2020-07-01 00:15
密码界“女杀手”,破译世上最安全密码系统,获 771 万奖金!
作者|年素清责编|伍杏玲出品|程序人生(ID:coder_life)不论是计算机网络、移动网络,还是物联网、卫星网络,或者是大数据和云计算,这些都离不开
密码技术
的支撑,没有密码,它们的安全性根本无从谈起
CSDN资讯
·
2020-07-01 00:14
SHA-3(Secure Hash Algorithm-3)过程简述
本文为对结城浩所著《图解
密码技术
》一书中论述的SHA-3在2012年确定的标准算法Keccak用更简洁的方式描述下,力求让无专业数学的朋友们也能了解算法过程。
guw2016
·
2020-06-30 23:05
6月书讯:Di li li li di li li li...
6月12本新书:《走近2050:注意力、互联网与人工智能》、《iOS开发指南:从HelloWorld到AppStore上架(第4版)》、《ReactNative开发指南》、《图解
密码技术
(第3版)》、《
图灵教育
·
2020-06-30 08:55
SM2 (国密算法)实例
随着
密码技术
和计算机技术的发展,目前常用的1024位RSA算法面临严重的安全威胁,我们国家密码管理部门经过研究,决定采用SM2椭圆曲线算法替换RSA算法。
xiaozhang51
·
2020-06-30 01:24
密码学复习笔记1【基本概念与传统
密码技术
】
0x01、密码学基本概念通常一个密码体制可以有如下几个部分:消息空间M(又称明文空间):所有可能明文m的集合;密文空间C:所有可能密文c的集合;密钥空间K:所有可能密钥k的集合,其中每一密钥k由加密密钥ke和解密密钥kd组成,即k=(ke,kd);加密算法E:一簇由加密密钥控制的、从M到C的加密变换;解密算法D:一簇由解密密钥控制的、从C到M的解密变换。五元组{M,C,K,E,D}就称为一个密码系
Sp4rkW
·
2020-06-29 22:46
学科基础
密码学入了个门,总结一下
密码,最初的目的是用于对信息加密,计算机领域的
密码技术
种类繁多。但随着密码学的运用,密码还被用于身份认证、防止否认等功能上。最基本的,是信息加解密分为对称加密(SysmmetricCryptogra
Kerwong
·
2020-06-29 13:20
“区块链”会成为金融创新的强力推动剂吗
狭义来讲,区块链是一种按照时间先后将数据区块以顺序相连的方式组合成的一种链式数据结构,并以
密码技术
保证的不可篡改和不可伪造的分布式账本。
weixin_43232399
·
2020-06-29 07:11
行业发展
区块链
金融创新
技术应用
BLE安全机制从入门到放弃
如何保障无线传输中的数据安全是一项非常重要的课题,我们要在做工程角度运用各种
密码技术
保障数据的安全性。另外非常推荐结城浩的《图解
密码技术
》
BLECODER
·
2020-06-29 05:06
技术专栏
利用生成对抗网络保护通信(learning to Protect Communications with Adversarial Neural Cryptography)附代码
这篇博客介绍的知识能够用到我前两篇博客的知识,如果对对抗生成网络GAN和tensorboard可视化不了解的,请移步,内含代码生成对抗网络GAN---生成mnist手写数字图像示例tensorflow的可视化工具tensorboard
密码技术
与我们息息相关
陶将
·
2020-06-29 03:23
密码算法
深度学习
机器学习
tensorflow
机器学习和深度学习之旅
《图解
密码技术
》——读书笔记
好书,强烈推荐!密码学家的工具箱对称密码公钥密码单向散列函数消息认证码数字签名伪随机数生成器Enigma密码机推荐电影:模仿游戏TheImitationGame(2014)对称密码DES数据加密标准(英语:DataEncryptionStandard,缩写为DES)是一种对称密钥加密块密码算法,1976年被美国联邦政府的国家标准局确定为联邦资料处理标准(FIPS),随后在国际上广泛流传开来。它基于
weixin_34291004
·
2020-06-28 16:13
重磅解读 | 赵义博:量子密码的绝对安全只存在于理论
量子密钥分配技术最早在1984年被提出,一直被贯以绝对安全的称号,被认为是绝对无法被破译的
密码技术
。然而,不少业内人士对量子密钥的“绝对安全性”始终存疑。究竟我们该如何理解量子密钥的安全性?
weixin_33778544
·
2020-06-28 05:38
豆瓣评分9.4,跪着推荐这本密码学入门第一书
密码技术
如此重要,但它们在生活中又那么的不起眼,我们很少注意到它们存在,更鲜有人知道我们为什么需要它们,以
turingbooks
·
2020-06-26 20:34
阿里云LinkID²获得商用密码应用安全性评估基本符合结论
阿里云LinkID²(IoTDeviceID)是一个物联网设备身份认证系统,通过可信计算和
密码技术
为物联网系统提供设备安全认证、安全连接、业务数据加密等端到端的可信接入能力,为每个接入的
安全家
·
2020-06-26 18:44
信息安全
密码技术
--ADFGX密码
1.加密原理置换技术与替代技术的结合。2.ADFGX密码①第一次世界大战:德军采用由A、D、F、G、X五个字母拼成全新密码加密的电报。属于置换替代技术密码类型,ADFGVX密码是德军在第一次世界大战中使用的栏块密码。事实上,它是早先一种密码ADFGX的增补版。1918年3月FritzNebel上校发明了这种密码,并提倡使用。它结合了改良过的Polybius方格替代密码与单行换位密码。这个密码以使用
suwu150
·
2020-06-26 16:07
信息安全
密码方向国家相关政策(含等保2.0)
2018年2月国家密码管理局发布《GM0054-2018信息系统密码应用基本要求》从信息系统的物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全四个层面提出了等级保护不同级别的
密码技术
应用要求
shoushou1hao
·
2020-06-26 09:58
等保2.0
认证、HTTPS、证书的基本含义
其实
密码技术
除了应用在加密领域外还有很多其他的用途,比如验证数据的完整性、用来做认证、提供一些不可否认的证据等,这些应用也常
AlbertS
·
2020-06-26 09:32
加密与认证
加密
认证
HTTPS
证书
公钥
每周一书《图解
密码技术
第3版》分享!
内容简介本书以图配文的形式,详细讲解了6种重要的
密码技术
:对称密码、公钥密码、单向散列函数、消息认证码、数字签名和伪*数生成器。
shenmanli
·
2020-06-26 09:35
技术知识
信息安全技术基础
密码技术
是信息安全的根本,是建立安全空间五要素认证、权限、完整、加密、不可否认的基础。
只是为了记录一刻的所得
·
2020-06-26 07:30
信息系统项目管理师笔记
替换(代换)
密码技术
【密码学笔记】
替换密码是基于符号替换的
密码技术
,以符号的置换来达到掩盖文明信息的目的。
「已注销」
·
2020-06-26 03:28
应用篇——密钥
无论是对称密码、公钥密码还是消息认证码、数字签名等
密码技术
,都需要使用密钥,那什么是密钥?
锦瑟长思
·
2020-06-25 19:16
密码与认证
密码与认证
总结
一、
密码技术
总结1.对称密码一种采用相同密钥进行加密和解密的技术,用于确保消息的机密性;该算法曾今使用DES和3DES,今后逐步过渡到AES。
锦瑟长思
·
2020-06-25 19:16
密码与认证
密码与认证
46/70 密码学的前世今生
4.常见
密码技术
的介绍。5.密码算法的介绍,重点为(DES和)RSA。
或许就在眼前
·
2020-06-25 15:17
置换密码理论学习
传统
密码技术
-置换密码置换密码将明文中的字母顺序重新排列,但字母本身不变,由此形成密文。换句话说,明文与密文所使用的字母相同,只是它们的排列顺序不同。
柳絮9712
·
2020-06-25 06:45
网络安全
计算机信息安全技术知识点简摘又名我的期末考试复习第一弹
文章目录一点说明选择题概述
密码技术
信息认证技术计算机病毒网络攻击和防范防火墙技术入侵检测技术数据备份与恢复技术虚拟专用网技术电子商务安全填空题概述
密码技术
信息认证技术计算机病毒网络攻击与防范技术防火墙技术入侵检测技术数据备份与恢复技术虚拟专用网技术电子商务安全简答题计算题论述题一点说明以课本习题为基础
干啥都吃力的小呆呆
·
2020-06-24 22:58
期末考试
乘法密码
乘法
密码技术
:属于替换
密码技术
的一种乘法
密码技术
的加密变换:Ek(Ai)=Ajj=ik(modn),gcd(k,n)=1(1)0[0]=a明文b:1X9%26=9-->[9]=j其实即是通过公式算出密文密码表
JumpFly_W
·
2020-06-24 18:17
古典密码
信息加密技术简介
数据保密变换,或
密码技术
,是对计算机信息进行保护的最实用和最可靠的方法,本文拟对信息加密技术作一简要介绍。
中文english
·
2020-06-24 16:20
OPENSSL
[day7 风子890] 比特币背后的密码学技术(哈希函数)
在很多人眼中,比特币是一个很神秘的技术,但如果你认为比特币背后的
密码技术
也高深,那其实不是这样。比特币主要使用的密码算法是哈希算
风子890
·
2020-06-24 10:47
IBC
密码技术
分析研究
其内容包括数字证书、不对称密钥
密码技术
、认证中心、证书和密钥的管理、安全代理软件、不可否认性服务、时间戳服务、相关信息标准、操作规范等。20世纪80年代,美国学者提出了P
lihuayong
·
2020-06-24 04:42
信息安全
你必须知道的密码基础知识
密码技术
对于
密码技术
而言,首先我们要认识到
密码技术
的边界极限在哪里。密码只是信息安全的一部分,它的目的很明确就是
Eve-Guo
·
2020-06-24 02:12
安全
第二章——古典
密码技术
1:替代:将铭文中的一个字母由其他字母、数字或符号替换的一种方法,包括单表替代密码和多表替代密码1)单表替代一般单表替代密码、移位密码、仿射密码(线性变换)、密钥短语密码2)多表替代弗吉尼亚密码(密钥动态周期变化)、希尔密码(矩阵,对n个明文字母进行线性变换)、一次一密密码(密钥随机且不重复)、Playfair密码(密码字母矩阵,约定字母)2:置换:改变明文消息各元素的相对位置周期置换密码、列置换
huangwwu
·
2020-06-23 16:57
密码学
计算机网络-第七章网络安全阅读笔记
被动攻击表现为截获主动攻击表现为篡改、恶意程序(病毒,蠕虫,木马等)、拒绝服务安全的网络需要满足的条件:保密性(使用各种
密码技术
)、端点鉴别(鉴别信息发送方和接收方的真实身份)、信息的完整性(既要鉴别端点的身份
Reid_1995
·
2020-06-23 09:16
计算机网络阅读笔记
分组密码的发展介绍
INTERNET的应用中,以及个人通信、个人电子身份证、办公自动化,电子邮件、电子自动转帐支付系统和自动零售业务网的建立与实现,信息的安全保护问题已经显得十分突出,而能够解决这一问题的一个有效手段就是使用现代
密码技术
cygandti
·
2020-06-23 02:09
密码学
由区块链引发的
密码技术
讨论(五)哈希
现代
密码技术
为了解决这个问题,引入了消息认证,其底层的技术就是哈希函数,也叫做单向散列函数。5.1什么是哈希函数哈希函数是密码学的一个重要分支,它是
蔡菜子
·
2020-06-22 20:39
区块链
python
谷歌隐私交集和技术解析2—技术概览
谷歌这个开源库是利用已有的
密码技术
成果,对已有技术组合从而达到解决问题的目的。有点像比特币,都是站在巨人肩膀上。谷歌是如何从学术界摘果子来解决工业界实
格链致知
·
2020-06-22 19:07
转载:UBTC(比特联储)的商业应用全景解析
这个论断是荒谬的,因为
密码技术
有广泛的使用案例,远远超出了传统行业封闭的圈子。更重要的是,数字货币的技术创新为法币所无法触及的更广泛的独特应用提供了条件。数字货币的核心是实现了个人的价
amigocc
·
2020-06-22 13:20
沃通受邀河南省互联网大会:解读《密码法》,数据加密保护是重点
《密码法》的颁布将大大加快我国采用
密码技术
加强数据加密保护的步伐,有力推动
密码技术
的普及应用。”
沃通WoTrus
·
2020-06-22 08:51
安全资讯
IBC算法之SM9简介
IBC
密码技术
使用的是非对称密码体系,加密与解密使用两套不同的密钥,每个人的公钥就是他的身份标识,比如email地址,电话号码等。
拥抱不确定
·
2020-06-22 05:02
算法
密码安全之
密码技术
【2】替代密码
密码学一门研究设计密码算法和破译密码算法的综合性技术科学,是网络空间安全学科中理论体系最完善的一门科学,也是信息安全的基石。密码学通常由密码编码和密码分析两大分支组成。从密码学的发展历史来看,可以分为古典密码学和现代密码学。古典密码学主要依靠人工计算和简单的机械,并且以人的主观意识来设计和应用。古典加密算法往往只是对单个的代替或置换操作。现代密码学…替代密码替代密码的原理是使用替代法进行加密,就是
RokoのBasilisk
·
2020-06-22 04:47
Password
security
C/C++程序截获账号及
密码技术
一、【程序运行效果】二、【主函数】//CrackPasswordDemo.cpp:定义控制台应用程序的入口点。//#include“stdafx.h”#include“KeyFile.h”int_tmain(intargc,_TCHAR*argv[]){stringFilename=“.\TLDataFile.txt”;stringTempString=“”;fstreamFStream;prin
ChinaVico
·
2020-06-21 14:19
C/C++语言模块
古典
密码技术
古典
密码技术
古典密码是密码学中的其中一个类型,其大部分加密方式都是利用替换式密码或移项式密码,有时则是两者的混合。
天之星空
·
2020-06-21 08:10
网络安全
密码安全之
密码技术
【1】置换密码
密码学一门研究设计密码算法和破译密码算法的综合性技术科学,是网络空间安全学科中理论体系最完善的一门科学,也是信息安全的基石。密码学通常由密码编码和密码分析两大分支组成。从密码学的发展历史来看,可以分为古典密码学和现代密码学。古典密码学主要依靠人工计算和简单的机械,并且以人的主观意识来设计和应用。古典加密算法往往只是对单个的代替或置换操作。现代密码学…置换密码置换密码就是把明文中的字母或数字重新排列
RokoのBasilisk
·
2020-06-20 23:23
Password
security
最安全手机即将发布!全球首款 5G 量子手机,防黑客防破译
据悉该款手机搭载了SKTIDQS2Q000QRNG芯片组,可通过量子
密码技术
生成随机数并创建无法预测的安全密钥,可以大幅增强手机安全性。此
王治治
·
2020-05-27 23:32
量子计算机
5g
手机
企业安全公共能力开源化实现参考
图一、开源项目分类全景图一、安全能力公共组件图二:安全公共能力组件1
密码技术
1.1CA中心EJ
·
2020-04-24 00:00
dev
2018-01-13
太集中降低效率eg无法开户跨国转账10%-20%手续费4-7天使得数字时代带给人们的福利变得不再平衡我们创造着财富我们的社会也日趋不平等from信息互联-to价值互联比特币加密货币区块链的技术信任的建立基于合作&
密码技术
侯七鸭
·
2020-04-12 21:32
对称加密一:DES&go实现
密码技术
###1.介绍1.1加密/解密三要素:明文/密文,秘钥,密码算法明文/密文:加密之前的消息称为明文(plaintext),加密之后的消息称为密文(cipher-text)。
husky_1
·
2020-04-12 12:41
图解
密码技术
学习-第九章 数字签名
数字签名介绍碰到的问题数字通信时我们碰到了几个问题:防篡改、确认发送者、防否认消息认证码只能解决防篡改和确认发送者,却无法解决**防否认。主要原因是消息认证码采取的发送者和接收者共享密钥的方式,这样如果为了防止否认需要引入第三方认证时,第三方是无法知晓到底计算的MAC是属于谁的。数字签名解决问题原理简单的说使用了类似公钥密码的技术来解决防止否认的问题。公钥密码是发送方使用接收方的公钥加密,而接收方
JMasche
·
2020-04-11 14:43
113 密码学与比特币
今天
密码技术
使用在生活中的方方面面,比如现
艾美克
·
2020-04-09 09:59
图解
密码技术
学习-第十章 证书
证书介绍什么是证书先来回顾一下数字签名技术。数字签名就是将消息的散列值用自己的私钥进行加密,然后接收端用对应的公钥进行解密得出散列值,再和接收端自己计算的散列值做比对。整个过程中最为关键的是公钥的正确性,如果公钥是中间人的,则可以形成中间人攻击。证书证书就是为了解决上面的公钥问题的。证书就是由认证机构对某个公钥施加数字签名,并附上此公钥所属人的姓名、组织、邮箱形成的文件。又称为公钥证书。证书应用场
JMasche
·
2020-04-08 03:09
实用拜占庭容错系统(PBFT)共识算法
更多区块链技术与应用分类:区块链应用区块链开发以太坊|Fabric|BCOS|
密码技术
|共识算法|比特币|其他链通证经济|传统金融场景|去中心化金融|防伪溯源|数据共享|可信存证拜占庭容错问题简称BFT
Harry.Wong
·
2020-04-05 21:45
区块链
共识算法
PBFT
拜占庭算法
联盟链
上一页
6
7
8
9
10
11
12
13
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他