交个朋友吧
上一页 1 ··· 10 11 12 13 14 15 16 17 18 ··· 24 下一页
摘要: 转载:https://bbs.huaweicloud.com/blogs/306971 【摘要】 零知识证明技术不管应用于金融还是其他领域,都可以对隐私保护,性能提升,或者安全性等场景带来很多帮助。本文通过介绍华为如何在同态加密及零知识证明框架的集成介绍来介绍了一些对金融领域交易隐私保护的思路,通过 阅读全文
posted @ 2021-10-28 09:40 PamShao 阅读(933) 评论(0) 推荐(0)
摘要: 转载:链接 简介 背景 《数据安全法》已于9月1日起正式实施,两个月后《个人信息保护法》也将开始施行,意味着数据安全和隐私保护方面的监管将会在年内陆续到位。 在合规收紧大背景下,“数据孤岛”现象日渐明显。如何实现安全的数据流通,保护数据隐私并发挥数据的价值,支持多方的联合计算,是各大数据平台亟需解决 阅读全文
posted @ 2021-10-27 21:40 PamShao 阅读(3010) 评论(0) 推荐(1)
摘要: 1. 安装基础依赖环境 yum -y install gcc kernel-devel kernel-headers 2.查看内核和源码版本是否一致 查看内核版本: ls /boot | grep vmlinu #内核版本 查看源码包版本 : rpm -aq |grep kernel-devel 注 阅读全文
posted @ 2021-10-26 14:51 PamShao 阅读(1141) 评论(0) 推荐(0)
摘要: 永久更改 字符模式:multi-user.target 图形模式:graphical.target systemctl get-default #查看默认模式 systemctl set-default graphical.target #设置为图形模式 systemctl set-default 阅读全文
posted @ 2021-10-26 11:06 PamShao 阅读(540) 评论(0) 推荐(0)
摘要: 什么是GPU? CPU和GPU之所以大不相同,是由于其设计目标的不同,它们分别针对了两种不同的应用场景。CPU需要很强的通用性来处理各种不同的数据类型,同时又要逻辑判断又会引入大量的分支跳转和中断的处理。这些都使得CPU的内部结构异常复杂。而GPU面对的则是类型高度统一的、相互无依赖的大规模数据和不 阅读全文
posted @ 2021-10-22 00:44 PamShao 阅读(938) 评论(0) 推荐(0)
摘要: 有错误的请指出! 1.《中华人民共和国密码法》规定______用于保护不属于国家秘密的信息。 A:商用密码B:核心密码C:普通密码D:一般密码 2.关键信息基础设施的运营者采购涉及商用密码的网络产品和服务,可能影响______的,应当按照《中华人民共和国网络安全法》的规定,通过国家网信部门会同国家密 阅读全文
posted @ 2021-10-11 10:12 PamShao 阅读(1324) 评论(0) 推荐(0)
摘要: 模拟试题:链接 单选 下列( )算法不具有雪崩效应。 A.DES加密 B.序列密码的生成 C.哈希函数 D.RSA加密 雪崩效应: 指明文或密钥的少量变化会引起密文的很大变化,就像雪崩前,山上看上去很平静,但是只要有一点问题,就会造成一片大崩溃 在现有的计算能力条件下,对于非对称密码算法Elgama 阅读全文
posted @ 2021-09-14 13:16 PamShao 阅读(10714) 评论(0) 推荐(1)
摘要: 原始方案 介绍 该方案主要关注加密域可逆信息隐藏,即内容所有者在发送前先将原始载体加密,加密后的载体经数据隐藏者获取并嵌入信息后发送给接收者,接收者根据相应密钥进行解密及信息提取. 由于在某些场合下内容所有者并不信任数据隐藏者,即内容所有者担心载体内容被数据隐藏者泄露,因此,需要一种加密域的可逆信息 阅读全文
posted @ 2021-09-08 22:34 PamShao 阅读(1244) 评论(0) 推荐(0)
摘要: 基础 信息安全基本要素 机密性 完整性 可用性 可控性 可审查性 可鉴别性 不可抵赖性 可靠性 公平性 隐私性 合规性 时效性 等 信息安全等级保护中,使用机密性、完整性和可用性,简称CIA; 密码学基本属性 机密性:信息不被泄漏 真实性:信息来源可靠 完整性:信息没有被破坏 不可否认性:行为不可抵 阅读全文
posted @ 2021-09-08 22:12 PamShao 阅读(4228) 评论(2) 推荐(1)
摘要: 离散高斯分布 高斯分布(Gaussian Distribution)是随机分布中常见的一种,又叫做正态分布(Normal Distribution),源于误差分布,所以当我们对数据的分布模糊时,可以优先使用高斯分布近似或精确描述。 随机变量$X$服从高斯分布,即$X\sim N(\mu,\rho^2 阅读全文
posted @ 2021-09-08 16:41 PamShao 阅读(6623) 评论(3) 推荐(0)
摘要: 计算复杂度 计算复杂度由算法决定,一个数学问题通常可同时有多个解决算法,而计算复杂度可表述算法的复杂程度,在密码设计和密码分析中具有重要作用。计算复杂性理论不仅反映密码破译的固有困难性,评测密码算法对抗密码破译的实际能力,还能为不同密码算法实现难度的分析与比较提供了方法。 算法复杂度一般由执行算法所 阅读全文
posted @ 2021-09-08 16:15 PamShao 阅读(1821) 评论(0) 推荐(0)
摘要: 点积 就是内积/数量积,算出的是一个数 向量内积 两个向量的长度应相同! 例如: 矩阵内积 两个矩阵A、B对应分量乘积之和,结果为一个标量,记作<A,B>(与向量的内积的定义相似),所以A、B的行数列数都应相同。 举例: 张量积 又叫作 向量外积/叉积/向量积 向量张量积 例如: 矩阵张量积 例如: 阅读全文
posted @ 2021-09-08 15:47 PamShao 阅读(1203) 评论(0) 推荐(0)
摘要: C++中生成随机数:需要用到的函数,一个是rand(),该函数只返回一个伪随机数。生成随机数之前必须先调用srand()函数。 生成随机数 #include iostream; #include ctime; #include cstdlib; using namespace std; int ma 阅读全文
posted @ 2021-09-06 16:46 PamShao 阅读(3244) 评论(0) 推荐(1)
摘要: 1、执行上不同 关键字 typedef 在编译阶段有效,由于是在编译阶段,因此 typedef 有类型检查的功能。 #define 则是宏定义,发生在预处理阶段,也就是编译之前,它只进行简单而机械的字符串替换,而不进行任何检查。 例如:typedef 会做相应的类型检查 typedef unsign 阅读全文
posted @ 2021-09-06 11:16 PamShao 阅读(1203) 评论(0) 推荐(1)
摘要: 特殊的一些数字签名: 1、盲签名 指签名者不知道代签文件内容时使用的数字签名。这种签名方式在数字货币系统中广泛应用。 消息的内容对签名者是不可见的 消息的盲化处理由消息拥有者完成 满足不可否认性 2、门限签名 若一个群体有n个人,那么至少需要p个人签名才视为有效签名。通常采用共享密钥的方式来实现门限 阅读全文
posted @ 2021-08-26 13:54 PamShao 阅读(876) 评论(0) 推荐(0)
摘要: 问题 #ifdef HELIB_DEBUG long pa, pb; std::vector<long> slots; decryptBinaryNums(slots, a, *dbgKey, *dbgEa, false); pa = slots[0]; decryptBinaryNums(slot 阅读全文
posted @ 2021-08-25 13:09 PamShao 阅读(165) 评论(0) 推荐(0)
摘要: C++的异常处理机制是由三部分组成:检查(try)、抛出(throw)和捕获(catch)。需要检查的语句放到try中;throw用来当出现异常时发出一个异常信息;catch用来捕获异常信息,且处理它。 例子:给三角形的三边a、b、c,求三角形的面积。只有a+b>c,b+c>a,c+a>b时才构成三 阅读全文
posted @ 2021-08-19 13:31 PamShao 阅读(375) 评论(0) 推荐(0)
摘要: 需求 需要对mysql数据库,每天定时备份 方法 主要方式是:利用crontab工具执行shell脚本,shell脚本中编写备份命令。 如果没有crontab,就先安装crontab。 安装crontab 1、Crontab是什么? “任务计划”,可以将任何脚本、程序或文档安排在某个最方便的时间运行 阅读全文
posted @ 2021-08-01 16:20 PamShao 阅读(106) 评论(0) 推荐(0)
摘要: 量子密码为什么比经典密码算法更加安全在未来? 因为经典的密码算法的安全性都是依靠于数学难题,例如:大素数难分解问题、LWE问题、近似最大公约数问题等等,但量子加密算法不是依靠这个数学难题,而是量子力学的基本原理,未来不再受量子计算的威胁了。 一个n量子比特的存储器同时存储这2^n个数据状态,使得量子 阅读全文
posted @ 2021-07-24 16:16 PamShao 阅读(1746) 评论(0) 推荐(0)
摘要: 记录一些常用小工具(编程) 随机素数(指定范围)生成器 #define _CRT_SECURE_NO_WARNINGS #include stdio.h #include stdlib.h #include time.h #define randomInt(a,b) (rand()%(b-a)+a) 阅读全文
posted @ 2021-07-24 15:48 PamShao 阅读(280) 评论(0) 推荐(0)
摘要: 问题 C语言中汉字如何存储?梳理思路! 答案 在计算机中,一个英文字符占1个字节,汉字占两个字节,如果用char字符数组存储字符时,需要在最后面自动加上一个字节的结束符“\0” 汉字转进制输出 比如: //英文字符,占4个字节 char Info[] = "abc"; printf("%s\n",I 阅读全文
posted @ 2021-07-20 12:54 PamShao 阅读(3107) 评论(0) 推荐(0)
摘要: 系统下载 下载种子(迅雷下载): ed2k://|file|cn_windows_server_2016_updated_feb_2018_x64_dvd_11636703.iso|6294265856|4077CEBEBB40AFA5A66017D2EC7A9CD5|/ 安装步骤: 选择安装Win 阅读全文
posted @ 2021-07-13 21:46 PamShao 阅读(1939) 评论(0) 推荐(0)
摘要: 复习中国剩余定理(CRT) 起源 在《孙子算经》中的“物不知数”的问题:“今有物不知其数,三三数之剩二(除以3余2),五五数之剩三(除以5余3),七七数之剩二(除以7余2),问物几何?”这个问题称为“孙子问题”,该问题的一般解法国际上称为“中国剩余定理”。 问题转换为求解方程组: $$\left{\ 阅读全文
posted @ 2021-07-09 10:23 PamShao 阅读(879) 评论(0) 推荐(1)
摘要: 介绍 1999年欧密会上,首次提出Paillier算法,2001年,Damgard等人对该方案简化,推出当前最优的Paillier方案。 加密方案 Carmichael函数 困难问题 合数剩余类问题(Composite Residuosity Class Problem) 该算法基于复合剩余类的困难 阅读全文
posted @ 2021-06-29 16:33 PamShao 阅读(1497) 评论(0) 推荐(0)
摘要: ElGamal原论文:A public key cryptosystem and a signature scheme based on discrete logarithms-1985 ##论文 ###摘要 基于有限域上的离散对数问题提出一种新的签名方案和一种新的公钥加密方案。 ###介绍 197 阅读全文
posted @ 2021-06-26 09:06 PamShao 阅读(1761) 评论(2) 推荐(0)
上一页 1 ··· 10 11 12 13 14 15 16 17 18 ··· 24 下一页