交个朋友吧
上一页 1 2 3 4 5 6 7 8 9 10 ··· 24 下一页
摘要: + 明朝万达 接口功能:C实现读取TXT文件,并将数字和字母单独提出来。 程序: ```C #include int j=0,k=0; void read_TXT(const char *path,char *string,char *num) { char file; FILE* fpRead = 阅读全文
posted @ 2023-05-18 14:37 PamShao 阅读(127) 评论(0) 推荐(0)
摘要: > 阅读《同态密码学原理及算法-钟焰涛》的笔记 ## 原理 ### 基本概念 ![image](https://img2023.cnblogs.com/blog/1928790/202306/1928790-20230617001732496-2004487245.png) ### 同态加密 ![i 阅读全文
posted @ 2023-05-17 22:22 PamShao 阅读(1048) 评论(0) 推荐(0)
摘要: 蒙哥马利模乘运算(Montgomery Modular Multiplication)[1]与蒙哥马利幂模运算(Montgomery power module)和蒙哥马利约减运算(Montgomery model reduction)统称蒙哥马利算法(Montgomery Algorithm)。 蒙 阅读全文
posted @ 2023-05-11 10:43 PamShao 阅读(3943) 评论(0) 推荐(2)
摘要: 群签名、环签名、盲签名、门限签名、代理签名和双重签名等 介绍 传统签名 RSA签名:基于大整数难分解问题 ElGamal签名:基于离散对数问题 Schnorr签名:基于有限域上的离散对数问题 DSA:基于离散对数问题 ECDSA签名:基于椭圆曲线上的离散对数问题 特殊签名的大致理解: 群签名:有一个 阅读全文
posted @ 2023-05-09 13:54 PamShao 阅读(734) 评论(0) 推荐(0)
摘要: GMP大数库学习 了解 大数库 在网络安全技术领域中各种加密算法的软件实现始终有一个共同话题是如何在普通的PC机上实现大数运算。普通的PC机内部字长最多时32位或64位,但各种加密算法中为了达到一定安全强度,都要求在128位、512位或1024位字长下进行加减乘除等数学运算,这叫做“大数运算”。 在 阅读全文
posted @ 2023-05-02 22:13 PamShao 阅读(5567) 评论(0) 推荐(0)
摘要: gcc/g++编译 gcc 本节来自「参考1」 简介 GCC 的意思也只是 GNU C Compiler 而已。经过了这么多年的发展,GCC 已经不仅仅能支持 C 语言,它现在还支持 Ada 语言、C++ 语言、Java 语言、Objective C 语言、Pascal 语言、COBOL语言,以及支 阅读全文
posted @ 2023-05-02 11:44 PamShao 阅读(205) 评论(0) 推荐(0)
摘要: 学习gtest测试 了解 单元测试 单元:函数、类等 gtest gtest是一个跨平台的(Liunx、Mac OS X、Windows、Cygwin、Windows CE and Symbian)C++单元测试框架,由google公司发布。gtest是为在不同平台上为编写C++测试而生成的。它提供 阅读全文
posted @ 2023-05-01 19:44 PamShao 阅读(1015) 评论(0) 推荐(0)
摘要: 学习文章:TPRE:分布式门限代理重加密 前言 成方金科新技术实验室与隐语团队合作,构建了“基于国密的分布式门限代理重加密算法TPRE”,为用户提供了一种安全、高效、自主可控的数据共享和授权管理方案。在数据隐私保护和数据安全共享方面具有广泛的应用前景。 ⚠️:该算法由成方金科密码学研究员张曙光(知乎 阅读全文
posted @ 2023-04-29 23:16 PamShao 阅读(2094) 评论(0) 推荐(0)
摘要: 学习文章:英特尔×同态科技 | 基于AVX-512指令集的同态加密算法中大整数运算性能优化与突破 文章 人工智能的安全隐患 ChatGPT的成功大部分来源于海量的数据支撑和丰富的数据维度,基于13亿参数量的庞大模型,随着用户的不断涌入,ChatGPT不断迭代进化新的“知识”,而在模型表达能力的增强之 阅读全文
posted @ 2023-04-22 11:30 PamShao 阅读(493) 评论(0) 推荐(0)
摘要: 量子计算机和超级计算机 有什么区别? 超级计算: 超级计算是利用超级计算机的非常庞大和集中的计算资源来处理高度复杂问题,它使解决问题和数据分析变得更加容易和简单。超级计算机还是基于经典的半导体芯片,是一系列装满处理器、内存和存储的巨大计算机,主要用于科学计算、天气预报、金融风险评估等领域,体积巨大。 阅读全文
posted @ 2023-04-08 16:41 PamShao 阅读(1252) 评论(0) 推荐(0)
摘要: > 小米汽车 ## 问题 ![image-20230403205932882](https://markdown-1259209976.cos.ap-beijing.myqcloud.com/uPic/2023/04/03/image-20230403205932882.png) ## 方法 思路: 阅读全文
posted @ 2023-04-04 21:57 PamShao 阅读(393) 评论(0) 推荐(0)
摘要: 学习文章:C语言中的窗口滑动技术 滑动窗口法 C语言中的窗口滑动技术 循环几乎是每个复杂问题的一部分。太多的循环/嵌套循环会增加所需的时间,从而增加程序的时间复杂性。窗口滑动技术是一种计算技术,用于减少程序中使用的嵌套循环的数量,通过用单个循环代替嵌套循环来提高程序的效率。 如果你熟悉计算机网络中的 阅读全文
posted @ 2023-04-04 11:18 PamShao 阅读(1228) 评论(0) 推荐(0)
摘要: 力扣26-2023.4.3 问题 26. 删除有序数组中的重复项 方法 思路: 遍历数组,若后一个和前一个相同,则继续下一个;若后一个与前一个不同,则直接赋值。 C++程序: #include <iostream> #include <vector> using namespace std; int 阅读全文
posted @ 2023-04-03 23:09 PamShao 阅读(39) 评论(0) 推荐(0)
摘要: > 上海汉德 ‼️今天面试遇到一个好玩的事,记录一下,面试流程: + 做一个逻辑推理题 + 自我介绍 + 自选题目,给出方案设计 好玩的事是逻辑推理和方案设计: 1、逻辑推理 ![image-20230402152739637](https://img2023.cnblogs.com/blog/19 阅读全文
posted @ 2023-04-02 15:36 PamShao 阅读(103) 评论(0) 推荐(0)
摘要: > 密码研发和隐私计算研发 ## MAC和Hash的区别? + MAC:消息验证码 + Hash:消息摘要/杂凑 ![image-20230314225004958](https://markdown-1259209976.cos.ap-beijing.myqcloud.com/uPic/2023/ 阅读全文
posted @ 2023-03-16 11:40 PamShao 阅读(317) 评论(0) 推荐(0)
摘要: 学习&&转载文章:VPN(虚拟专用网)攻略大全 在VPN出现之前,企业分支之间的数据传输只能依靠现有物理网络(例如Internet)。由于Internet中存在多种不安全因素,报文容易被网络中的黑客窃取或篡改,最终造成数据泄密、重要数据被破坏等后果。 除了通过Internet,还可以通过搭建一条物理 阅读全文
posted @ 2023-03-13 17:12 PamShao 阅读(11) 评论(0) 推荐(0)
摘要: 记录一下《密码学报》投稿遇到的坑,要不研究一下,投稿都不会投!(死在第一步) 模版地址 http://www.jcr.cacrnet.org.cn/CN/column/column13.shtml 下载的是一个ZIP压缩包,是一个Latex文件【提示:密码学报目前没有DOC模版(2023.3.10) 阅读全文
posted @ 2023-03-10 14:39 PamShao 阅读(742) 评论(2) 推荐(0)
摘要: 学习&&转载文章:「密码产品二级与三级的区别」 引言 随着数据要素市场化,密码产业也将长期保持稳定增长,密评也是密码产业增长重要的合规工作,政企、金融等信息系统也加大密码建设,以满足评分要求。密评当前覆盖范围包括等保三级及以上信息系统、关键信息基础设施等。根据密评相关产品需求,在各种密码应用中,均需 阅读全文
posted @ 2023-03-10 09:38 PamShao 阅读(4006) 评论(0) 推荐(0)
摘要: 国密、商密和普密 区分 国家将信息安全划分为三个等级:核密、普密和商密。其中核密最高,普密次之,商密最低。 核密指国家党政领导人及绝密单位的安全级别,此领域不存在任何商务行为; 普密是指国家党政军机关的信息安全级别 国密是国家自己制定的密码算法标准,商密和普密是《密码法》按密码用途进行分类。 三者的 阅读全文
posted @ 2023-03-04 21:52 PamShao 阅读(8615) 评论(0) 推荐(1)
摘要: 学习&&转载文章: 【隐私计算笔谈】MPC系列专题(二):模型和Shamir秘密共享机制 【隐私计算笔谈】MPC系列专题(十一):共享随机数和比特分享 【隐私计算笔谈】MPC系列专题(十二):比特比较 【隐私计算笔谈】MPC系列专题(十三):比特分解【这部分没看懂,欢迎交流~】 通过共享随机数来实现 阅读全文
posted @ 2023-03-04 20:50 PamShao 阅读(395) 评论(0) 推荐(0)
摘要: 学习文章:数观自述|一名密码产品经理的职业修养 产品经理的职业修养 其实做产品就是做人,就和禅修一样,自我修养才是最高境界。很多人在职场的成败得失,最终还是源于个人的为人处世。所以本章就说一些这方面的经验,也许和产品基本技能无关,但可能关乎职业生涯的长期发展。 职业规划很重要 很多人在入行之初,都不 阅读全文
posted @ 2023-02-24 11:05 PamShao 阅读(154) 评论(0) 推荐(0)
摘要: 学习&&转载文章:隐私计算安全基座-数据库安全 数据安全 用数据生命周期的全链路思考,可以得出如下的结论: 数据存储态安全:对数据的存储安全负责,保障数据的静存储态安全,不泄露。 数据传输态安全:对数据的转移安全负责,保障数据的转移态安全,不泄露。 数据计算态安全:对数据的动态计算的安全负责,保障数 阅读全文
posted @ 2023-02-20 11:05 PamShao 阅读(146) 评论(0) 推荐(0)
摘要: 学习&转载文章:对于多方安全计算,你是否也有这样的疑惑? 问题 假设多方安全计算中有两个参与方$P_0$和$P_1$,其中$P_0$拥有$x$,$P_1$拥有$y$,双方想要在不暴露自己拥有的数据的同时计算一个结果$z$,且$z=x+y$。那么不管用哪种协议进行计算得到最终结果$z$,并且公布给双方 阅读全文
posted @ 2023-02-20 10:17 PamShao 阅读(449) 评论(0) 推荐(0)
摘要: > 以下内容,均代表个人观点,欢迎交流~ ## 职业能力测试 ### 常识判断 ![image-20230218215939537](https://img2023.cnblogs.com/blog/1928790/202302/1928790-20230219185724933-173557524 阅读全文
posted @ 2023-02-19 18:55 PamShao 阅读(111) 评论(0) 推荐(0)
摘要: 密钥封装和公钥加密的联系和区别? 转载&学习:https://www.zhihu.com/question/443779639 先理解下面这句话: 密钥封装机制是面向的互联网应用,最大的用处是网络连接时建立双方的临时会话密钥。既然是应用就要考虑到网络传输的协议,协议支持的包大小是有限制的,如果公钥加 阅读全文
posted @ 2023-01-27 15:15 PamShao 阅读(2026) 评论(0) 推荐(0)
上一页 1 2 3 4 5 6 7 8 9 10 ··· 24 下一页