E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
microservice密码学
对标 Spring Boot & Cloud ,轻量框架 Solon 1.4.12 发布
支持:RPC、RESTAPI、MVC、Job、
Microservice
、WebSocket、Socket等多种开发模式。短小而精悍!
草编椅
·
2024-01-08 14:38
【现代
密码学
】笔记1.2 -- 对称密钥加密、现代
密码学
的基本原则《introduction to modern cryphtography》现代
密码学
原理与协议
【现代
密码学
】笔记1.2--对称密钥加密、现代
密码学
的基本原则《introductiontomoderncryphtography》写在最前面考试范围一、给一个简单的方案,判断是否cca安全二、随机预言机模型之下的简单应用
是Yu欸
·
2024-01-08 13:51
密码学探秘:现代密码与量子密码
科研笔记与实践
密码学
笔记
高端
密码学
院笔记151
高端幸福
密码学
院(高级班)幸福使者:李华第(460)期《幸福》之触摸内在力量提升篇———周日杂谈知识扩充:真者,精诚之至也,不精不诚,不能动人。——庄子人背信则名不达。
柚子_b4b4
·
2024-01-08 07:50
密码学
中的Hash函数
目录一.介绍二.hash函数的五个基本性质(1)压缩性(2)正向计算简单性(3)逆向计算困难性(4)弱无碰撞性(5)强无碰撞性三.哈希函数的攻击方式四.生日攻击4.1第1类生日问题4.2第2类生日攻击:生日悖论五.小结一.介绍Hash函数(也称散列函数或散列算法)的输入为任意长度的消息,而输出为某一固定长度的消息。即Hash函数将任意长度的消息串M映射成一个较短的定长消息串,记为H。称H(M)为消
唠嗑!
·
2024-01-08 01:39
代数与经典密码分析
哈希算法
密码学
网络安全
Debezium发布历史49
原文地址:https://debezium.io/blog/2019/02/19/reliable-
microservice
s-data-exchange-with-the-outbox-pattern
大大蚊子
·
2024-01-07 22:02
debezium
CDC
FlinkCDC
数据库
运维
大数据
CTF
密码学
总结(一)
目录CTF
密码学
总结题目类型总结:简单密码类型:复杂密码类型:
密码学
脚本类总结:单独的密文类型(优先使用ciphey工具)多层传统加密混合:Bugku的
密码学
的入门题/.
沐一 · 林
·
2024-01-07 20:14
笔记
ctf
栅栏密码怎么写java程序_[CTF]栅栏
密码学
习
[CTF]栅栏
密码学
习即把将要传递的信息中的字母交替排成上下两行,再将下面一行字母排在上面一行的后边,从而形成一段密码。栅栏密码是一种置换密码。
Sylvia zn
·
2024-01-07 17:44
栅栏密码怎么写java程序
栅栏
密码学
习
①把将要传递的信息中的字母交替排成上下两行。②再将下面一行字母排在上面一行的后边,从而形成一段密码。③例如:明文:THELONGESTDAYMUSTHAVEANEND加密:1、把将要传递的信息中的字母交替排成上下两行。TEOGSDYUTAENNHLNETAMSHVAED2、密文:将下面一行字母排在上面一行的后边。TEOGSDYUTAENNHLNETAMSHVAED解密:先将密文分为两行TEOGSD
L__y
·
2024-01-07 17:13
密码学
密码学
密码学
——培根密码和栅栏密码
密码学
何为
密码学
密码学
是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称
密码学
。
南宫晟醺
·
2024-01-07 17:42
密码学
培根密码
栅栏密码
密码学
加密解密
安全
密码学
笔记—栅栏密码
栅栏密码所谓的栅栏密码,就是将一段被加密的明文划分成N个组,然后取每个组的第1个字符,根据情况排列成一段话,特点相对简单,字母不会太多。加密原理例如明文:THISISZHISHITOM去掉空格吧还是:THISISZHISHITOM设置栏数为3加密:TSHHZIIHTSIOISM下面分解一下加密过程(分为3组):第一组:THISI第二组:SZHIS第三组:HITOM然后按列取出字母:TSHHZIIH
芝士TOM
·
2024-01-07 17:12
信息安全
web安全
安全
网络安全
密码学
入门 古老的围栏密码技术
随着时间的推移而演变,从经典
密码学
发展到现代
密码学
。在本文中,我们将了解一种被称为围栏密码技术的技术,涵盖其加密和解密过程及其局限性。在了解围栏密码之前,我们先讨论一下经典
密码学
技术,即替换和转置。
坐望云起
·
2024-01-07 17:11
fun
密码学
围栏密码技术
转置
替换
经典密码学
密码学
上的Hash函数都有哪些?
除了我们常用的md5,sha1,sha2这些hash函数,还有哪些hash函数呢?请看下图:都列在这里:md2md4md5sha1sha224sha256sha384sha512-224sha512-256sha512sha3-224sha3-256sha3-384sha3-512ripemd128ripemd160ripemd256ripemd320whirlpooltiger128-3tige
路边闲人2
·
2024-01-07 14:50
哈希算法
密码学
算法
密码学
:一文看懂初等数据加密一对称加密算法
文章目录对称加密算法简述对称加密算法的由来对称加密算法的家谱数据加密标准-DES简述DES算法的消息传递模型DES算法的消息传递过程和Base64算法的消息传递模型的区别算法的实现三重DES-DESede三重DES-DESede实现高级数据加密标准一AES实现国际数据加密标准-IDEA实现基于口令加密-PBE基于PBE算法的消息传递模型应用场景参考我们都有使用密码保护私密信息的经历,甚至可以说是习
Shujie_L
·
2024-01-07 06:36
安全&密码学
密码学
链商城|基于区块链数字货币的购物商城为何能成功?
区块链(Blockchain),是比特币的一个重要概念,它本质上是一个去中心化的数据库,同时作为比特币的底层技术,是一串使用
密码学
方法相关联产生的数据块,每一个数据块中包含了一批次比特币网络交易的信息,
链商城
·
2024-01-07 06:03
自学黑客技术,看这5本好书就够了!【自学黑客技术该看什么书】
第三本,《Python
密码学
编程》黑客肯定是
退休的龙叔
·
2024-01-06 19:16
网络安全
网络安全
web安全
渗透测试
网络
黑客
【Linux 内核源码分析】关于Linux内核源码目录结构
crypto提供加密算法和
密码学
支持。Documentation存放内核文档和说明。drivers包含各种
攻城狮百里
·
2024-01-06 16:20
Linux
linux
为什么是中本聪
对于货币有非常深入的思考;要了解
密码学
;认为比特币这样的系统从理论上是可行的;要有足够的动力去将这个理念开发成实际的产品;编程能力出色,能保证产品安全;有足够的社交技艺。
兰草香舍2018
·
2024-01-06 14:59
参加CTF比赛不会这些技术点,过去也是当炮灰!【CTF要掌握哪些技术点】
文章目录0.前言1.Web技术2.逆向工程3.
密码学
4.网络分析5.系统编程6.二进制分析7.密码破解8.隐写术9.社会工程学10.日志分析0.前言很多人学了很久网络安全方面的技术出来还是找不到工作,这到底是为什么
退休的龙叔
·
2024-01-06 12:10
网络安全
CTF
网络安全
渗透测试
安全
网络
【
密码学
】Java实现DH函数时出现“Unsupported secret key algorithm: AES“错误
问题描述jdk版本:8使用DH和AES算法,实现密钥的交换和加密,测试时报错java.security.NoSuchAlgorithmException:Unsupportedsecretkeyalgorithm:AESatcom.sun.crypto.provider.DHKeyAgreement.engineGenerateSecret(DHKeyAgreement.java:387)atja
ooooooooooooooxiaosu
·
2024-01-06 11:29
Java&JVM
密码学
【】javax.crypto.IllegalBlockSizeException: Input length not multiple of 8 bytes
问题描述jdk版本:8用DES进行加解密,其中转换模式为“DES/CBC/NoPadding”,要加密的明文为“
密码学
浅析”,执行加密操作,报如下错误Exceptioninthread"main"javax.crypto.IllegalBlockSizeException
ooooooooooooooxiaosu
·
2024-01-06 11:59
Java&JVM
密码学
【网络安全】【
密码学
】常见数据加(解)密算法及Python实现(二)、椭圆曲线密码ECC
二、算法原理1、算法简介椭圆曲线
密码学
(EllipticCurveCryptography,ECC)是一种基于椭圆曲线数学的公开密钥加密算法。
不是AI
·
2024-01-06 06:48
网络攻防
安全多方计算
python
算法
web安全
密码学
【网络安全 |
密码学
】密码字典生成工具crunch、cupp安装使用教程
在进行渗透测试时,手动收集密码字典是十分耗时的,利用密码字典生成工具可以大幅缩短时间,提高爆破宽度。文章目录crunch使用教程cupp安装使用教程crunchKali中自带crunch,Kali的安装参考:【网络安全|工具】Kali虚拟机安装教程及报错详析Crunch是一个常用的密码破解工具,它可以根据指定的字符集、长度和模式生成各种可能的密码并进行暴力破解。同时,Crunch可以将生成的密码保
秋说
·
2024-01-05 21:00
网络安全
#
渗透工具
web安全
密码学
服务器
密码学
(一)
文章目录前言一、CryptographicPrimitives二、CryptographicKeys2.1Symmetrickeycryptography2.2asymmetrickeycryptography三、Confidentiality3.1Symmetrickeyencryptionalgorithms3.2asymmetrickeyblockciphers3.3其他四、Integrit
小立爱学习
·
2024-01-05 16:20
系统安全
密码学
安全
1.1
密码学
发展历史
目录1.
密码学
的发展2.古典
密码学
3.近代
密码学
4.现代
密码学
5.公钥
密码学
1.
密码学
的发展第一个阶段:古代到19世纪末----古典密码第二个阶段:20世纪初到1949年----近代密码第三个阶段:从香农于
John Tao
·
2024-01-05 14:21
NISP-2之信息安全技术
web安全
安全
微众区块链观察节点的架构和原理 | 科普时间
什么是观察节点区块链的基本要旨是通过
密码学
算法构建一条不可篡改、不
微众区块链
·
2024-01-05 08:23
区块链
架构
2023NCTF
密码学
签到题:sign
#SagefromCrypto.Util.numberimport*fromsecretimportflagclassNTRU:def__init__(self,N,p,q,d):self.debug=Falseassertq>(6*d+1)*passertis_prime(N)assertgcd(N,q)==1andgcd(p,q)==1self.N=Nself.p=pself.q=qself.
YanXi_Basketball
·
2024-01-05 07:47
CTF—crypto习题记录
密码学
python
【网络安全】【
密码学
】常见数据加(解)密算法及Python实现(一)
一、Base64编码1、算法简介Base64是一种常见的编(解)码方法,用于传输少量二进制数据。该编码方式较为简短,并不具有可读性,对敏感数据可以起到较好的保护作用。2、Python实现(调库)(1)Base64编码importbase64s="thisisastring"b64s=base64.b64encode(s.encode("utf-8"))print(b64s)(2)Base64解码i
不是AI
·
2024-01-05 05:36
python
安全多方计算
网络攻防
web安全
密码学
算法
智慧农业-基于区块链技术的食品安全溯源解决方案
关于区块链区块链采用了一种基于
密码学
的分布式账本系统,使得信息在传输和存储过程中变得高度加密和安全。通过使用哈希算法和去中心化的共识机制,将每一个交易都记录在不同的区块中,形成一个链式结构。
呆码科技
·
2024-01-04 23:44
区块链
密码学
:一文看懂Base64算法
文章目录前言什么是Base64?Base64算法的由来Base64算法的定义Base64算法与加密算法的关系实现原理非ASCII码字符编码传递模型应用场景电子邮件传输网络数据传输密钥存储数字证书参考前言Base64常常在我们开发中出现,我们可能只知道它是一串乱码(看不懂的符号),知道有时候知道我们需要把一些数据进行base64编码,有时候需要进行Base64解码。但是却不知道它的作用是什么?它存在
Shujie_L
·
2024-01-04 16:05
安全&密码学
密码学
数据库
服务器
CISSP 第7章:PKI和
密码学
应用
第七章PKI和
密码学
应用7.1非对称
密码学
对称密码系统具有共享的秘钥系统,从而产生了安全秘钥分发的问题非对称
密码学
使用公钥和私钥对,无需支出复杂密码分发系统7.1.1公钥与私钥7.1.2RSA(兼具加密和数字签名
weixin_39757802
·
2024-01-04 13:57
网络安全
网络安全
CISSP 第6章:
密码学
与对称加密算法
第六章
密码学
与对称加密算法6.1
密码学
历史上的里程碑6.1.1凯撒密码简单的将字母表中的每个字母替换成其后的三个字母,是单一字母的替代置换密码6.1.2美国内战美国内战使用词汇替代和置换的复杂组合,从而试图破坏敌人的破译企图
weixin_39757802
·
2024-01-04 13:54
网络安全
网络安全
CRYPTO现代
密码学
学习
CRYPTO现代
密码学
学习RC4加密算法RSA加密解密DES加密解密详解密钥的生成密文的生成RC4加密算法简单介绍:RC4加密算法是一种对称加密算法,加密和解密使用同一个函数初始化分为以下几个步骤初始化存储
`流年づ
·
2024-01-04 12:00
密码学
学习
网络
EBU7140 Security and Authentication(四)网络安全,邮件安全,威胁
使用的通信方式是TLStransportlayersecurity传输层加密,其前身是SSLsecuritysocketlayer.他综合了
密码学
中的对称密码,消息认证码,公钥密码,数字签名,伪随机数生成器等
灰海宽松
·
2024-01-04 08:51
网安
安全
web安全
网络
[
密码学
][ecc]secp256k1
secp256k1istheellipticcurveusedinBitcoin’spublickeycryptography.Itisdefinedbytheequationy^2=x^3+7andisbasedonthefinitefieldmathematics.The“secp”insecp256k1standsfor“StandardsforEfficientCryptography”a
RAVEN_1452
·
2024-01-03 21:59
密码学
密码学
:一文读懂非对称密码体制
总结和回顾参考前言花十分钟阅读完这篇文章,你将对
密码学
中大名鼎鼎的非对称密码体制有个整体的理解和把握。对整体的框架有所了解之后,再去
Shujie_L
·
2024-01-03 20:58
安全&密码学
密码学
服务器
运维
密码学
:带密钥的消息摘要算法一数字签名算法
文章目录前言手写签名和数字签名前置知识点:消息摘要算法数字签名算法数字签名算法的由来数字签名算法在实际运用的过程附加:签名和摘要值的解释数字签名算法的家谱数字签名算法的消息传递模型经典数字签名算法-RSA实现数字签名标准算法-DSA实现圆曲线数字签名算法-ECDSA总结参考前言在微软(Microsoft)、Adobe等软件产品中,我们常常需要输入序列号,那么序列号是什么?它背后用到的技术是什么?它
Shujie_L
·
2024-01-03 20:24
安全&密码学
密码学
算法
网络安全:CTF入门必备之题型介绍
一、Web类题目在传统的CTF线上比赛中,Web类题目是主要的题型之一,相较于二进制、逆向等类型的题目,参赛者不需掌握系统底层知识;相较于
密码学
、杂项问题,不需具特别强的编程能力,故入门较为容易。
程序学到昏
·
2024-01-03 17:16
黑客
爬虫
网络安全
网络
系统安全
安全
开发语言
web安全
关于
密码学
的进一步答疑:SSL和TLS的区别、CA和CT的关系
《
密码学
:一文读懂常用加密技术原理及其逻辑与应用方法》一文一经发布后,后台收到了许多私信,承蒙喜爱,这篇文章将主要对后台收到的高频问题予以统一回应。
邓大帅
·
2024-01-03 11:46
★
网络安全
ssl
密码学
https
密码学
安全攻击分类
密码学
安全攻击一般可以分为以下几类:无条件安全攻击(UnconditionalSecurityAttacks):这类攻击是指攻击者拥有无限的计算能力和存储空间,可以直接破解加密算法。
爱打网球的小哥哥一枚吖
·
2024-01-03 06:58
大数据安全
密码学
有效域介绍--《椭圆曲线
密码学
导论》
域由一个集合F和两种运算组成集合F={a,b,…},对F的元素定义了两种运算:“+”和“*”,并满足以下3个条件,1:(F,+)的元素关于运算“+”构成交换群,其单位元素为0。2:(F\{0},*)的元素关于运算“*”构成交换群,其单位元素为1。即F中元素排除元素0后,关于*法构成交换群。3:分配律成立,即对于任意元素a,b,c∈F,恒有a*(b+c)=(b+c)*a=a*b+a*cp是素数时,可
right_33cb
·
2024-01-03 00:32
Web3.0会带来哪些机遇?
NuLink的零知识证明介绍作者简介:作为NuLinkTechnology的研究员,Rookie是一位激情的创新者,他专注于
密码学
和区块链技术。
Aix17
·
2024-01-02 21:49
Python 资源大全(六)
目录:帮助使用WebSocket的库兼容WSGI的web服务器兼容RPC的服务器
密码学
方面的库创建图形用户界面程序的库游戏开发库用来生成和操作日志的库进行代码库测试和生成测试数据的库进行代码分析,解析和操作代码库的库和工具用来进行代码调试的库
忘了呼吸的那只猫
·
2024-01-02 14:00
图解密码技术【读书笔记+知识总结】
图解密码技术【读书笔记+知识总结】因为本人是网络工程专业,需要学习
密码学
。现在暑假提前学习一下,总结了《图解密码技术》的知识点以及遇到的问题的一些解释。
他是书安
·
2024-01-02 06:45
网络安全
x-cmd pkg | openssl -
密码学
开源工具集
目录简介首次用户技术特点竞品分析进一步阅读简介OpenSSL是一个开源的密码库和SSL/TLS协议实现,它提供了一组
密码学
工具和加密功能,用于保护数据通信的安全性。
x-cmd
·
2024-01-01 08:29
pkg
密码学
加密
解密
openssl
如何在 Solidity 中实现 Merkle 树?
这棵树的概念是由美国
密码学
家拉尔夫·默克尔(RalphMerkle)于1982年提出并申请专利
滕王阁配黑马打火机
·
2024-01-01 07:13
区块链
智能合约
web3
几分钟给你讲明白:单服务架构和
MicroService
s微服务架构的优缺点
几分钟给你讲明白:单服务架构和
MicroService
s微服务架构的优缺点大家好,今天我们来比较一下单服务架构和
MicroService
s微服务架构。
丁哥开讲
·
2024-01-01 01:29
推荐3部适合女性观看的记录片:女神的自我修炼成长术
破解了世界上最先进的密码算法的
密码学
家王小云;用8年时间重返太空的航天员王亚平;潜伏敌营14年的情报员沈安娜。
是小萌姐姐呀
·
2024-01-01 00:26
Nginx and micro-service
现在假设系统后端服务是微服务架构,一共100个
microservice
(简称:m-s),分别部署在150台机器上(有的服务是集群部署)。这种情况下前端请求它如何调抵达自己想访问的m-s呢?
君子兰琚琚
·
2023-12-31 13:37
国密SSL证书算法
与传统SSL证书相比,国密SSL证书采用了我国自主研发的
密码学
算法,如SM2、SM3、SM4等,具有更高的安全性和可信度。
涂样丶
·
2023-12-31 12:33
https
SSL证书
国密SSL证书
斯坦福大学
密码学
公开课——Block Ciphers (2)
DataEncryptionStandard(DES)这一章节主要讲解的是DES加密算法。DES是由IBM所提出的,1976年美国国家统计局(NBS)采纳了DES作为联邦标准。后来于1997年被穷举算法所攻破,2000年NIPS采用了AES作为新的标准。它的核心的想法是利用FeistelNetwork构建可逆函数。FeistelNetwork值得注意的是FeistelNetwork的逆函数和本身是
Scaryang
·
2023-12-31 06:32
上一页
3
4
5
6
7
8
9
10
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他