E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
数论密码学
【格密码基础】:补充LWE问题
目录一.LWE问题的鲁棒性二.LWE其他分布选择三.推荐文献四.附
密码学
人心中的顶会一.LWE问题的鲁棒性robustness,翻译为鲁棒性已有的论文表明,及时敌手获取到部分关于秘密和error的信息,
唠嗑!
·
2024-01-28 11:23
格密码
密码学
网络安全
【现代
密码学
基础】详解完美安全与香农定理
目录一.介绍二.完美安全的密钥与消息空间三.完美安全的密钥长度四.最优的完美安全方案五.香农定理(1)理论分析(2)严格的正向证明(3)严格的反向证明六.小结一.介绍一次一密方案,英语写做onetimepadencryptionscheme一次一密方案可以实现完美安全(perfectlysecret),但是这些方案是有局限性的,比如所有完美安全的方案密钥空间都要大于等于消息空间,这个定理待会我们会
唠嗑!
·
2024-01-28 11:22
经典密码
密码学
网络安全
【GitHub项目推荐--区块链项目】【转载】
目前,区块链技术尚处于快速发展的阶段,涉及分布式系统、
密码学
、博弈论、网络协议等诸多学科知识,为学习和实践都带来了不小的挑战。
旅之灵夫
·
2024-01-28 09:43
GitHub项目推荐
区块链
区块链的故事 - 2
尼克·萨博二战及二战之前的
密码学
家,多数都是高校的学者,且有很多是为政府工作的。到了现代,涌现了众多另类
密码学
者,他们身份独立,并不为政府工作,甚至在观点与行动上敌视政府。
灯下鼠
·
2024-01-28 06:53
大数据安全 | 期末复习(下)
网络物理隔离安全网关UTM安全策略和攻击安全协议定义:安全协议(securityprotocol),又称作密码协议(cryptographicprotocol)、加密协议(encryptionprotocol),是以
密码学
为基础的消息交换协议
啦啦右一
·
2024-01-28 05:17
#
大数据安全
大数据与数据分析
网络
【
密码学
| CTF】培根密码
原理简述加密方式有两种,但说实话我没看懂第二种的;i-j和u-v是怎么加密的呢?一解密岂不是乱了?但解密用第一种方式就行了,每五个切割,对照字典解密即可,难度很小def培根密码_解密():培根密码_字典_大写={'A':"AAAAA","AAAAA":'A','B':"AAAAB",'AAAAB':'B','C':"AAABA",'AAABA':'C','D':"AAABB",'AAABB':'D
星盾网安
·
2024-01-28 03:12
CTF
python
【
密码学
| CTF】云影加密
原理简述1)通过0来分割(在CTF中出现,只能吃经验分析出来)2)分割后每个数相加3)通过字典进行解密字典={1:'A',2:'B',3:'C',4:'D',5:'E',6:'F',7:'G',8:'H',9:'I',10:'J',11:'K',12:'L',13:'M',14:'N',15:'O',16:'P',17:'Q',18:'R',19:'S',20:'T',21:'U',22:'V',
星盾网安
·
2024-01-28 03:12
CTF
算法
学习张应平张老师走进“区块链”从区块链小白到专家之区块链技术
密码学
。
密码学
是属于数学和计算机学科的分支,是专门研究密码算法和密码破译的技术学科。
密码学
的概念更让我情何以堪。
德罗巴007_592
·
2024-01-28 03:32
iOS 逆向开发08:RSA加密
iOS逆向开发文章汇总目录一、RSA终端操作演示二、RSA代码加解密RSA用途三、
密码学
四、RSA数学原理五、RSA原理总结一、RSA终端操作演示Mac的终端可以直接使用OpenSSL进行RSA的命令运行
differ_iOSER
·
2024-01-28 01:01
迪菲赫尔曼密钥交换详细介绍
由于这个问题涉及到一个“原根”的概念,首先先简单介绍一下原根是什么:原根是
数论
中的一个概念,它在模运算中具有特殊性质。
skyshandianxia
·
2024-01-28 00:49
网络
安全
web安全
算法
非对称加密算法简介
非对称加密是一种现代
密码学
中的核心技术,它与传统的对称加密不同之处在于其使用一对匹配的密钥来执行加密和解密过程,而不是单个密钥。这种加密方式的核心优势在于安全性及解决密钥分发难题。
skyshandianxia
·
2024-01-28 00:48
服务器
网络
运维
数论
Leetcode204. 计数质数、Leetcode858. 镜面反射、Leetcode952. 按公因数计算最大组件大小
Leetcode204.计数质数题目给定整数n,返回所有小于非负整数n的质数的数量。代码classSolution:defcountPrimes(self,n:int)->int:ifnn:breakprime_arr[i*ls]=0returnsum(prime_arr)Leetcode858.镜面反射题目有一个特殊的正方形房间,每面墙上都有一面镜子。除西南角以外,每个角落都放有一个接受器,编号
CrozzMoy
·
2024-01-27 21:50
算法与数据结构
图论
leetcode
算法
X密码“太空时间”
是指参加X
密码学
习后,爸爸妈妈为履行“扶上马送一程”的家庭践行X密码课后练习,而特别设计的爸爸妈妈和孩子一起共度的一段很特别的时间。
颜如玉_1987
·
2024-01-27 17:05
在ubuntu环境下执行openssl编译和安装
参考链接工具系列|Ubuntu18.04安装Openssl-1.1.1_Tinywan的技术博客_51CTO博客
密码学
专题openssl编译和安装_MYCUPOFTEA的博客-CSDN博客_openssl
MY CUP OF TEA
·
2024-01-27 16:19
密码学
ubuntu
【数学】二元一次不定方程、裴蜀定理、扩展欧几里得算法与乘法逆元
在
数论
中一般研究该方程的整数解。明显原方程无整数解或有无穷多组整数解。裴蜀定理裴蜀定理:当且仅当gcd(a,b)∣c\gcd(a,b)|cgcd(a,b)∣c时,二元一次不定方程有整数解。
OIer-zyh
·
2024-01-27 14:10
数学
#
数论
c++
算法
OI
数论
数学
区块链:前世,未来
隐秘货币的概念是:一个采用
密码学
原理控制货币的发行和交易、而不是依赖于中央管理机构的全新货币形态。1998年,”隐形货币“概念由WeiDai首次在cypherpunks邮件列表中阐述。
我也有专利
·
2024-01-27 10:37
全同态加密的硬件加速:让机器学习更懂隐私保护
PrimiHub一款由
密码学
专家团队打造的开源隐私计算平台,专注于分享数据安全、
密码学
、联邦学习、同态加密等隐私计算领域的技术和内容。
PrimiHub
·
2024-01-27 09:18
同态加密
机器学习
区块链
密码学
可信计算技术
X509证书详解
1)证书X.509标准是
密码学
里公钥证书的格式标准。X.509证书己应用在包括TLS/SSL(WWW万维网安全浏览的基石)在内的众多Internet协议里,同时它也有很多非在线的应用
浅学误人
·
2024-01-27 09:04
音视频开发
linux
android应用
android
数论
-寒假
文章目录A-2023题意:题解:代码:B-MakeAlmostEqualWithMod题意:题解:代码:C-InsertandEqualize题意:题解:代码:D-AceArbiter题意:题解:代码:E-DivideandEqualize题意:题解:代码:A-2023题意:在一个乘积等于2023的序列a中,k数字被删除,留下一个长度nnn为的序列bbb。给定生成的序列,找到任何合适的序列并输出从
听听听搁浅
·
2024-01-27 06:42
算法
c++
数据结构
密码学
--HASH&对称加密
HASH概述Hash,一般翻译做"散列",也有直接音译为“哈希”的,就是把任意长度的输入通过散列算法变换成固定长度的输出,该输出就是散列值.这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入kennel会散列成相同的输出,所以不可能从散列值来确定唯一的输入值.简单的说就是一种将任意长度的消息压缩到某一固定的消息摘要的函数Hash的特点1、算法是公开的2、对相同数据运算,得
早起睡个回笼觉
·
2024-01-26 22:44
myql入门
目录安装修改
密码学
习资料个人git仓库文章视频官网安装#移除以前的mysql相关sudoaptremove--purgemysql-\*#安装mysqlsudoaptinstallmysql-servermysql-client
ketaotech
·
2024-01-26 20:30
数据库
MySQL
密码学
入门知识
密码学
入门知识1练习部分2一、几种常见密码形式:21、栅栏易位法22、恺撒移位密码。23、进制转换密码。24、摩尔斯密码。35、字母频率密码。36、维热纳尔方阵。
Lyx-0607
·
2024-01-26 01:07
安全
笔记
密码学
C++
数论
相关题目(快速幂)
给定n组ai,bi,pi,对于每组数据,求出abiimodpi的值。输入格式第一行包含整数n。接下来n行,每行包含三个整数ai,bi,pi。输出格式对于每组数据,输出一个结果,表示abiimodpi的值。每个结果占一行。数据范围1≤n≤100000,1≤ai,bi,pi≤2×109输入样例:2325439输出样例:41时间复杂度logk思路就是先预处理出来logk个上图中的数,然后将指数k分解为一
伏城无嗔
·
2024-01-25 23:32
算法笔记
数论
力扣
数论
c++
快速幂
C++
数论
相关题目(欧拉函数、筛法求欧拉函数)
1、欧拉函数给定n个正整数ai,请你求出每个数的欧拉函数。欧拉函数的定义1∼N中与N互质的数的个数被称为欧拉函数,记为ϕ(N)。若在算数基本定理中,N=pa11pa22…pamm,则:ϕ(N)=N×p1−1p1×p2−1p2×…×pm−1pm输入格式第一行包含整数n。接下来n行,每行包含一个正整数ai。输出格式输出共n行,每行输出一个正整数ai的欧拉函数。数据范围1≤n≤100,1≤ai≤2×10
伏城无嗔
·
2024-01-25 23:28
数论
力扣
算法笔记
c++
算法
开发语言
Thales &; Quantinuum:量子弹性数据安全
随着量子计算机将打破传统加密,Thales和Quantinuum开发了一种工具,帮助企业为后量子
密码学
做好准备Thales和Quantinuum的突破性PQC入门套件提供了一个值得信赖的实验室环境,用于测试和保护数据免受新兴量子威胁量子计算机的出现正在重塑我们的数据安全方法
JJJ69
·
2024-01-25 22:19
翻译
量子计算
安全
《Introduction to modern cryptography》CCA 安全 小结
《Introductiontomoderncryptography》CCA安全CCAChosen-CiphertextAttacksCCA攻击主要是针对公钥
密码学
所提出的一种安全定义,对于公钥
密码学
而言
zmrlinux
·
2024-01-25 20:23
现代密码学杂谈
密码学
理论11:公钥加密
公钥加密概述一方(接收方)生成一对密钥(pk,sk),分别称为公钥和私钥。发件人使用公钥加密消息;接收方使用私钥解密生成的密文。当Alice得知Bob想与她通信时,她可以生成(pk,sk)(假设她还没有这样做),然后将pk明文发送给Bob。Alice独立于任何特定的发送者预先生成(pk,sk)。然后她公开发布pk。优势:1.公钥加密(在某种程度上)解决了密钥分发问题,因为通信双方不需要在通信之前秘
untypical_Idealism
·
2024-01-25 20:52
密码学
服务器
安全
密码学
理论07:密码哈希函数
非
密码学
的:最初为数据结构(哈希链表)发明的通用/k-wise独立哈希函数。用于信息论加密(一次性MAC)或作为加密方案的构建块(hash然后加密/Carter-WegmanMAC)。
untypical_Idealism
·
2024-01-25 20:22
哈希算法
密码学
算法
密码学
理论09:
数论
和
密码学
困难问题
整数模N符号:Z;N;Z>0gcd(a,N):对于a,N∈Z,令gcd(a,N)为最大的d∈Z>0,使得d|a和d|N。ZN;ZN*;(N);除法,余数,模数令a为整数且令N为正整数。那么存在唯一的整数q、r,其中a=qN+r且0≤r1.然后对于任何g∈G和任何整数x,我们有g^x=g^(xmodm)摸指数运算——快速求幂:循环群让我们考虑一个m阶的有限群G并写成={g0,g1,...}设i≤m为
untypical_Idealism
·
2024-01-25 20:22
密码学
密码学
理论10:密钥管理和公钥革命
加密密钥分发对称密码:依赖于秘密密钥的安全分发需要存储和管理大量密钥在开放/公共系统中遇到严重问题部分解决方案:密钥分发中心(KDC)某些服务器(密钥分发中心,KDC)将密钥“提供”给用户。它与每个用户共享一个秘密密钥(长期密钥),并协助他们安全地彼此共享会话密钥(短期密钥)。{M}K-用K加密和验证的消息M可以使用任何经过验证加密方案K=(K0,K1):一个用于加密,一个用于认证Encrypt-
untypical_Idealism
·
2024-01-25 20:22
密码学
服务器
安全
密码学
理论03:计算安全性(Computational Security)
真实世界的密码方案目标:cannotbebrokenwithreasonablecomputingpowerwithreasonableprobability.——不能用合理的计算能力以合理的概率破解。计算性安全仅针对计算有限的对手的安全性。安全性可能以非常小的可能性失败。两种方法:具体方法:用于讨论具体实例化的安全性。它通过明确限制任何(随机化的)攻击者在指定时间内运行的最大成功概率来量化密码方
untypical_Idealism
·
2024-01-25 20:51
密码学
安全
现代
密码学
3.7--CCA安全
现代
密码学
3.7--CCA安全CCA安全含oracle的实验过程PrivKA,Πcca(n)PrivK^{cca}_{\mathcal{A},\Pi}(n)PrivKA,Πcca(n)CCA安全定义对不满足
WeidanJi
·
2024-01-25 20:48
现代密码学
密码学
数学
密码学
-07CCA安全与认证加密
7CCA安全与认证加密本节学习用于抵抗CCA攻击的加密方案以及同时保证通信机密性和真实性的认证加密方案。目录:CCA安全加密,认证加密,确定性加密,密钥派生函数。回顾CCA不可区分实验CCA不可区分实验PrivKA,Πcca(n)\mathsf{PrivK}^{\mathsf{cca}}_{\mathcal{A},\Pi}(n)PrivKA,Πcca(n):挑战者生成密钥k←Gen(1n)k\ge
Wxiran
·
2024-01-25 20:15
安全
密码学
小知识(5):唯密文攻击(COA)、已知明文攻击(KPA)、选择明文攻击(CPA),选择密文攻击(CCA)
本篇将介绍密码分析中主要的四种攻击方式(也可以称为四种安全性)目录:本篇将介绍密码分析中主要的四种攻击方式(也可以称为四种安全性)一、唯密文攻击(CiphtextOnlyAttack,COA)二、已知明文攻击(KnownPlaintextAttack,KPA)(也可称为KPA安全)三、选择明文攻击(ChosenPlaintextAttack,CPA)(也可称为CPA安全)四、选择密文攻击(Chos
cryptocxf
·
2024-01-25 20:45
密码学相关知识
密码学
安全
密码学
理论06:CCA安全;认证加密
选择密文攻击选择密文(CCA)攻击的定义类似于选择明文攻击(CPA),但攻击者不仅可以访问加密oracleEnck(·),还可以访问解密oracleDeck(·)。填充预言机攻击Padding-oracleattacks讨论攻击者发起一种非常弱(且现实)的选择密文攻击形式的攻击:他只需要知道所选择的密文是否有效(合法)。——PKCS#5填充CBC只能加密长度是底层PRP块大小(通常为16字节)的倍
untypical_Idealism
·
2024-01-25 20:14
密码学
安全
区块链中的环形签名指什么?
环签名(ringsignature)是一种数字签名方案,由Rivest,shamir和Tauman三位
密码学
家在2001年首次提出。
Luella_Lin
·
2024-01-25 17:23
【项目管理】【Python】终端报错:ImportError: cannot import name ‘str_to_long‘ from ‘math‘ (unknown location) 【解决】
一、问题描述笔者最近在做一个Python
密码学
相关项目时,遇到如下报错:ImportError:cannotimportname'str_to_long'from'math'(unknownlocation
不是AI
·
2024-01-25 10:37
python
密码学
项目管理
python
开发语言
pycharm
密码学
笔记——维吉尼亚密码
维吉尼亚密码一、简介维吉尼亚密码是使用一系列凯撒密码组成密码字母表的加密算法,属于多表密码的一种简单形式。二、加密算法直接拿例子来说,比如我要加密一段明文明文:THISISTOM密匙:JER密文:CLZBMJCSD那么这是怎么加密来的呢,下面对照着这个例子来说一下过程。根据上面的维吉尼亚密码表,上面的一行为密匙,然后左边的一列为明文,原理就是根据密匙来对照列找所对应明文的字母。明文:THISIST
芝士TOM
·
2024-01-25 08:50
web安全
区块链
学习
IOS逆向_
密码学
:单向散列函数、数字签名、证书
1、单向散列函数;2、数字签名;3、证书;1、单向散列函数;1.1概念:又称单向Hash函数、杂凑函数,就是把任意长的输入消息串变化成固定长的输出串且由输出串难以得到输入串的一种函数。这个输出串称为该消息的散列值。一般用于产生消息摘要,密钥加密等。1.2常见的单向散列函数:image1.3特性:①根据任意长度的消息,计算出固定长度的散列值;②计算速度快,能快速计算出散列值;③消息不同,散列值也不同
一杯开水
·
2024-01-25 07:18
Java实现计算指定文件的SHA256
SHA-256SHA-256(SecureHashAlgorithm256-bit)是一种
密码学
安全哈希算法,用于将任意长度的数据转换为固定长度的哈希值,通常为256位(32字节)。
才疏学浅,努力修炼
·
2024-01-25 07:02
android
java
开发语言
密码学
中的承诺原语(Commitment Scheme)
1背景介绍让我们考虑以下情况:Alice在佳士得(Christie's)购买Banksy的最后一件杰作,在这之前,她会确保艺术品在售出后不会被销毁。佳士得选择了维克里封闭竞标的拍卖方式,这是一种相当常见的做法,其工作原理主要是:每个参与者都提交一个秘密的竞标。一旦所有的竞标都提交完毕,出价最高的一方获得该物品,支付的价格是第二高的竞标。承诺方案正好解决了这个问题:它们允许安全地承诺一个秘密值,并在
DarkFlameM
·
2024-01-25 01:59
密码学
php扩展总结(一)
bccomp—比较两个高精度数字,返回-1,0,1bcdiv—将两个高精度数字相除bcmod—求高精度数字余数bcmul—将两个高精度数字相乘bcpow—求高精度数字乘方bcpowmod—求高精度数字乘方求模,
数论
里非常常用
两个人的幸福online
·
2024-01-25 00:09
php学习
php
php扩展
C语言-算法-
数论
基础
【模板】快速幂题目描述给你三个整数a,b,pa,b,pa,b,p,求ab mod pa^b\bmodpabmodp。输入格式输入只有一行三个整数,分别代表a,b,pa,b,pa,b,p。输出格式输出一行一个字符串a^bmodp=s,其中a,b,pa,b,pa,b,p分别为题目给定的值,sss为运算结果。样例#1样例输入#12109样例输出#12^10mod9=7提示样例解释210=10242^{1
SpongeG
·
2024-01-24 22:42
C语言-算法
算法
c语言
开发语言
CTF
密码学
-编码基础知识点总结
CTF
密码学
-编码基础知识点总结0x01目录常见编码:1.ASCII编码2.Base64/32/16编码3.shellcode编码4.Quoted-printable编码5.XXencode编码6.UUencode
꧁꫞焉有得�焉有失꫞꧂
·
2024-01-24 22:09
p2p
安全
c#
数论
问题(算法村第十三关黄金挑战)
辗转相除法8和12的最大公因数是4,记作gcd(8,12)=4。辗转相除法最重要的规则是:若mod是a÷b的余数,则gcd(a,b)=gcd(b,mod),直到a%b==0时,返回b的值gcd(546,429)=gcd(429,117)=gcd(117,78)=gcd(78,39)=39publicintgcb(inta,intb){intmod=0;do{mod=a%b;a=b;b=mod;}w
陈星泽SSR
·
2024-01-24 19:13
算法村
算法
数字与数学的基础问题(算法村第十三关青铜挑战)
数学的门类很多,涉及的范围很广,很多难度也超大,但是在算法中,一般只会选择各个学科的基础问题来考察,例如素数问题、幂、对数、阶乘、幂运算、初等
数论
、几何问题、组合数学等等。
陈星泽SSR
·
2024-01-24 19:40
算法村
算法
大筛法在
数论
中地位高
英国的R.C.Vaughan1970年应用美国数学家H.L.Montgomery关于大筛法的一个结果,将丢番图问题“4/n=三个素数倒数之和”的例外集获得对数指数含有2/3的著名结果,已经不可改进(此问题“丢番图方程之王”英国Mordell的书中最早研究过)。不过很遗憾,Vaughan的证明中要用到ineffectuiveBombieri-Vinogradov中值定理,而经我指出,此定理实质是无效
ATINER
·
2024-01-24 13:48
database
数学家陈建功三赴日本求学成佳话
陈建功(1893年9月8日—1971年4月11日),字业成,浙江绍兴人,数学家、数学教育家,中国函
数论
研究的开拓者之一。复旦大学、杭州大学教授。
ATINER
·
2024-01-24 13:17
时序数据库
密码学
的100个基本概念
密码学
作为信息安全的基础,极为重要,本文分为上下两部分,总计10个章节,回顾了
密码学
的100个基本概念,供小伙伴们学习参考。本文将先介绍前五个章节的内容。
DarkFlameM
·
2024-01-24 10:14
密码学
AI存在信任问题,区块链能提供帮助吗?
它利用
密码学
,使网络中的每个参与者能够安
冬咛
·
2024-01-24 06:47
人工智能
区块链
chatgpt
midjourney
学习方法
深度学习
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他