03 2022 档案
摘要:写着一部分的时候我是抗拒的,不想看数学,不想看数学,不想看数学!!!!!但是,我和小伙伴说看到这不想看的时候,他说,这是精华啊,快看!!!!!呜呜呜呜呜,浅看一下吧。菜鸟进击 1、整除性和除法 1.1.1 整除性 设a,b,m是整数,如果 a = mb,我们说非零整数b整除a。用 b | a表示b整
阅读全文
摘要:又来补知识了,好困好困啊!!!!我被老板push,老板被老板的老板push,离谱他妈给离谱开门,看了倒也不离谱。 首先说一说为什么需要密钥分发中心,物理方面的交换密钥就不扯了,不切实际。那么如何在网络中安全的传输,如果是连接加密,一旦攻击者获得了一个密钥,随后的密钥都会泄露,潜在的数百万个密钥必须重
阅读全文
摘要:老板说,你去学一下w-NAF,哎,立马去学~,狗腿子得自觉。 从搜索w-NAF,到NAF,到倍点运算,到ECC,再到Diffie-Hellman算法,真是人生无常,大肠包小肠。。。 ok,开始啦!!!!介绍w-NAF之前,先介绍一些预备知识吧(别看写的不多,其实too much,看了很多杂七杂八的)
阅读全文
摘要:NIST的《计算安全手册》中有提到,计算机安全核心地位的3个关键目标,被称为CIA三元组: 保密性:数据的保密性和拥有者的隐私性 完整性:数据的完整性和系统的完整性 可用性:确保对信息的及时和可靠的访问和使用。 之后很多从事安全领域的人认为还需要追加两条:真实性和可追溯性。 那么,如何来确保产品和机
阅读全文