上一页 1 2 3 4 5 6 7 8 9 10 ··· 22 下一页
摘要: 国密复习 其中SM1和SM7是不公开的。 ZUC ZUC(ZU Chong zhi)算法一个流密码(序列密码),主要功能是产生密钥流,可以用机密性和完整性验证。 | 初始密钥 | 初始向量 | 输出(每次) | 轮数 | | | | | | | 128bit | 128bit | 32bit | 3 阅读全文
posted @ 2022-11-14 11:35 PamShao 阅读(1476) 评论(0) 推荐(2) 编辑
摘要: 刷知乎时看到一篇文章,很感兴趣,来学习一下! 转载文章:ed25519加密签名算法及应用 初次使用Github时都需上传本地的公钥,这时需要提前在本地生成密钥对,使用的是ssh-keygen命令: ssh-keygen -C "your_email@example.com" 该命令属于OpenSSH 阅读全文
posted @ 2022-11-10 00:54 PamShao 阅读(3279) 评论(0) 推荐(0) 编辑
摘要: 学习文章:“一起学MPC:(一)百万富翁问题”和“【隐私计算笔谈】MPC系列专题(一):安全多方计算应用场景一览” 百万富翁问题 将问题具体化: Alice有i亿元,Bob有j亿元,为方便描述,我们限定0<i,j10。现在想在不暴露和的情况下,比较ij的大小。 解 阅读全文
posted @ 2022-11-08 15:18 PamShao 阅读(2324) 评论(0) 推荐(1) 编辑
摘要: 本文学习文章:“浅析数据安全之密态化计算” 数据安全的必要性 数据安全应保证数据产生、存储、传输、访问、使用、销毁、公开等全生命周期安全,并且需要做到保证数据处理过程的保密性、完整性、可用性。如何安全采集用户数据,并且实现安全地对用户数据进行使用,主要包括在整个数据周期中保证安全,即在数据的生产、传 阅读全文
posted @ 2022-11-07 20:18 PamShao 阅读(1394) 评论(0) 推荐(0) 编辑
摘要: 半同态计算芯片 学习该文章:华控清交推出业界首款半同态计算芯片 赋能隐匿查询实用化 摘要 隐匿查询是指在不向数据提供方暴露查询方的查询意图,同时又能在保护数据提供方数据库中其他数据的情况下让查询方获得相关查询结果。实际使用的场景大多是跨广域网环境下基于关键字的查询。当前的常用方法要么需要传输大量的数 阅读全文
posted @ 2022-11-01 10:16 PamShao 阅读(453) 评论(0) 推荐(0) 编辑
摘要: 问题 使用MacOS的终端,输入自定义的命令就可以远程连接服务器 方法 写登录脚本(/Users/sh/tools/connect.bash) #!/usr/bin/expect spawn ssh 用户名@服务器地址 expect "*password:" send "这里是登陆密码\r" exp 阅读全文
posted @ 2022-10-24 22:16 PamShao 阅读(37) 评论(0) 推荐(0) 编辑
摘要: 上一节【openSSL学习-0】了解openSSL和安装,本节以des.h为例,学习DES分组密码算法 DES 加密分组 调用函数,实现一个分组的加解密(DES-ECB模式) #include <iostream> #include "openssl/des.h" using namespace s 阅读全文
posted @ 2022-10-16 16:13 PamShao 阅读(103) 评论(0) 推荐(0) 编辑
摘要: 转载:“破解密码的8种典型手段与防护建议” 原文:https://www.makeuseof.com/tag/5-common-tactics-hack-passwords/ 提到黑客攻击,你会想到什么?一个恶意攻击者坐在满是《黑客帝国》式数字屏幕前?或是一台强大的超级计算机正试图入侵整个世界?事实 阅读全文
posted @ 2022-10-16 15:32 PamShao 阅读(2255) 评论(0) 推荐(0) 编辑
摘要: 十大经典排序算法复习 转载文章:https://mp.weixin.qq.com/s/2_G89v9PR7g9O7U4cOdnKg 10种经典排序算法:冒泡排序、选择排序、快速排序、归并排序、堆排序、插入排序、希尔排序、计数排序、桶排序、基数排序。 排序算法 冒泡排序 冒泡排序(Bubble Sor 阅读全文
posted @ 2022-10-15 22:58 PamShao 阅读(336) 评论(0) 推荐(0) 编辑
摘要: 分组密码复习 分组模式 ECB CBC CFB OFB CRT DES DES(Data Encryption Standard)除了初始置换和逆初始置换外,其结构与Feistel密码结构相同。 | 分组长度 | 密钥长度 | 轮数 | | | | | | 64bit | 56bit | 16 | 阅读全文
posted @ 2022-10-14 11:10 PamShao 阅读(149) 评论(0) 推荐(0) 编辑
摘要: 公钥密码复习 DH协议 1976年Diffie和Hellman首次提出公钥密码体制,并介绍了DH密钥协商协议,该协议基于离散对数问题,可以在一个两方的安全信道中协商出一个安全共享密钥,可解决对称加密中的密钥传输问题。 DH协议起初是在有限域上计算,即基于的是有限域上的离散对数问题。 有限域上的DH 阅读全文
posted @ 2022-10-11 10:07 PamShao 阅读(437) 评论(0) 推荐(0) 编辑
摘要: git的使用 连接 本地生成公钥 ssh-keygen -t rsa -C "邮箱地址" 位置在:/Users/hangshao/.ssh 复制公钥并在github上设置 测试连接 ssh -T git@github.com 上传 新仓库 echo "# Test">> README.md git 阅读全文
posted @ 2022-10-03 22:22 PamShao 阅读(36) 评论(0) 推荐(0) 编辑
摘要: Mac安装NTL库 NTL是一个高性能、可移植的C++库,为任意长度的整数提供数据结构和算法;用于整数和有限域上的向量、矩阵和多项式;以及任意精度的浮点运算。 具有以下功能: 任意长度整数运算和任意精度浮点运算; 整数和有限域上的多项式算术,包括基本算术、多项式分解、不可约判定、最小多项式计算、迹线 阅读全文
posted @ 2022-10-03 16:03 PamShao 阅读(672) 评论(0) 推荐(0) 编辑
摘要: 插入图片 %插入图片% \begin{figure} \centering %居中% \resizebox{0.8\hsize}{!}{\includegraphics[clip=true]{Images/tu2.png}} %控制表格大小% \caption{2PC协议} %图片标题% \labe 阅读全文
posted @ 2022-10-03 14:41 PamShao 阅读(949) 评论(0) 推荐(0) 编辑
摘要: 学习论文:并行同态加密算法及应用研究-2020 并行同态加密 提升计算效率的方法: 密文打包技术 批处理技术 SIMD技术:提升计算速度,并降低通信成本 并行计算 SIMD技术:提升计算速度,并降低通信成本 基于云的多个节点计算:有点像分布式计算 2014年改进的SIMD技术:在对明文编码的时候利用 阅读全文
posted @ 2022-09-26 21:23 PamShao 阅读(546) 评论(0) 推荐(0) 编辑
摘要: 密码攻击 根据攻击者对明文和密文的所拥有的情况,可分为: 已知明文攻击 选择明文攻击 选择密文攻击 唯密文攻击 下面转载一篇好文:https://blog.csdn.net/A33280000f/article/details/118304531 唯密文攻击 Ciphtext Only Attack 阅读全文
posted @ 2022-09-26 17:17 PamShao 阅读(409) 评论(0) 推荐(1) 编辑
摘要: 在此记录使用Mac的一些经验技巧。 安装brew 如果按照官网提示安装,巨慢无比,如下: /bin/bash -c "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/HEAD/install.sh)" 下面给出更好的方法 阅读全文
posted @ 2022-09-18 20:50 PamShao 阅读(44) 评论(0) 推荐(0) 编辑
摘要: 阅读“HERS: Homomorphically Encrypted Representation Search-2020”,记录笔记。 摘要 本文介绍了一种针对加密图像的搜索方法。首先提取图像特征,然后压缩特征,接着加密特征,随后在加密域中进行搜索,最后解密结果。 其中:against a lar 阅读全文
posted @ 2022-09-17 19:23 PamShao 阅读(303) 评论(0) 推荐(0) 编辑
摘要: 本文学习论文“Secure Face Matching Using Fully Homomorphic Encryption-2018”和“基于全同态加密的人脸特征密文认证系统-2020”,记录笔记。 摘要 人脸识别技术的发展取决于**特征学习(representation learning)**的 阅读全文
posted @ 2022-09-16 21:14 PamShao 阅读(1076) 评论(4) 推荐(0) 编辑
摘要: 表情识别研究 学习文章:https://zhuanlan.zhihu.com/p/40572244 参考:人脸表情识别技术研究综述-2022 表情识别(FER,facialexpression recognition)是人脸识别(FR,face recognition)技术中的重要组成部分。 人脸表 阅读全文
posted @ 2022-09-10 16:17 PamShao 阅读(323) 评论(0) 推荐(0) 编辑
摘要: 本文学习文章“2022 WAIC|「全匿踪联邦学习」AnonymFL正式发布:破解用户ID暴露难题,实现真正合规可信的隐私计算”,记录笔记。 引言 2022年08月26日,富数科技宣布实现了“全匿踪联邦学习”,突破了无需安全求交、不泄露交集ID、在全匿名数据集下进行联邦学习的技术难题。 2022年0 阅读全文
posted @ 2022-09-07 14:53 PamShao 阅读(1091) 评论(0) 推荐(0) 编辑
摘要: 本文学习“基于同态加密的生物认证研究-2015”,记录笔记 摘要 生物特征认证:人脸、虹膜、指纹等 引言 生物特征认证中使用同态加密,可以在密文域中计算,数据更加安全。 生物特征,比如指纹、人脸、掌纹、手形、虹膜等 相比其他的生物特征,掌纹具有一些明显的优点:面积大、涵括的信息量丰富、主要特征稳定且 阅读全文
posted @ 2022-09-07 14:03 PamShao 阅读(349) 评论(0) 推荐(0) 编辑
摘要: 本文转载自文章“汉明距离及其高效计算方法”,记录笔记。 汉明距离 在信息论中,两个等长字符串之间的汉明距离(英语:Hamming distance)是两个字符串对应位置的不同字符的个数。换句话说,它就是将⼀个字符串变换成另外⼀个字符串所需要替换的字符个数。 对于两个数字来说,汉明距离就是转成⼆进制后 阅读全文
posted @ 2022-09-06 21:32 PamShao 阅读(2126) 评论(0) 推荐(0) 编辑
摘要: 本文学习文章 “隐私计算中的算子是个啥?可视化组合配置的算子解决方案了解下”,并记录笔记。 算子 算子,一个计算函数,一个计算单元。 通过不同的算子组合可以完成既定的任务,比如加法和乘法可以作为算子,就可以完成f=2x+1的计算。 在隐私计算中,各类算子可以构成一定的功能,比如PIR、PSI等, 阅读全文
posted @ 2022-09-03 15:13 PamShao 阅读(309) 评论(0) 推荐(0) 编辑
摘要: 学习李增鹏老师的文章:全同态加密研究,记录笔记。 摘要 云计算很重要,但存在“数据安全和隐私保护的问题”。 引出全同态加密,当前研究方向:(1)方案的设计和性能提升;(2)潜在应用。 本文内容:(1)介绍全同态发展的三个阶段(三类);(2)方案设计和发展趋势;(3)近些年的研究成果。 引言 云计算存 阅读全文
posted @ 2022-08-29 17:04 PamShao 阅读(2768) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 8 9 10 ··· 22 下一页
点击右上角即可分享
微信分享提示
more_horiz
keyboard_arrow_up dark_mode palette
选择主题