可信计算学习
可信计算概念 以PC机可信举例,通俗来讲,可信就是在每台PC机启动时检测BIOS和操作系统的完整性和正确性,保障你在使用PC时硬件配置和操作系统没有被篡改过,所有系统的安全措施和设置都不会被绕过;在启动后,对所有的应用,如社交软件、音乐软件、视频软件等应用可进行实时监控,若发现应用被篡改立即采取止损措施。 以杀毒软件、防火墙、入侵检测为代表的传统“老三样”防御系统,需要预先捕捉黑客攻击和病毒入侵的特征信息,属于“事后防御”的“黑名单”机制,难以应对这种未知的恶意攻击。而可信计算作为一种“白名单”机制,类似人体的主动免疫系统,通过区分“自己”和“非己”成分,可及时清除各类未知风险。 此外,传统的安全防护机制往往运行在应用层或操作系统层,是“自上而下”的保护,一旦启动过程中系统被植入了Rootkit/BootKit或恶意固件,这些位于启动链末端的安全防护机制可能完全无法生效。 什么是Rootkit 1985年,美国国防部发布了世界上第一个可信计算标准——《可信计算机系统评价标准》(TCSEC,即著名的“橘皮书”),第一次提出了可信计算基(Trusted Computing...
5G-大唐杯学习记录
信息通信基础知识点 第一章-通信系统概述 什么是通信 人与人或人与自然之间通过某种行为或媒介进行得信息交流与传递,叫做通信。在出现电波传递通信后通信被单一解释为信息的传递,是指由一地向另一地进行信息的交换与传输,其目的是传输信息。现代通信包括利用各种电信号和光信号作为通信信号的点通信和光通信。 信息与信号 信息:对于收信者来说未知的、待传送、交换、存储或提取得内容 信号:是信息的物质载体 模拟信号与数字信号:按信号随时间分布的特性 基带信号与频带信号:按信号随频率分布的特性 通信系统的模型 数字通信信号处理模型和特点 衡量通信系统性能的指标 有效性:传输一定信息量时所占用的信道资源,消息传输的速度 可靠性:接受信息的准确程度,消息传输的质量 通信的分类 典型通信类别 有线通信:固定电话、有线电视 无线通信:对讲机、WIFI、蓝牙、移动终端 第二章...
ccf刷题记录
2023年 202309-2 坐标变换(其二) 这个题目前80分不难拿,数据量也比较小,后面二十分的数据会比较多。 我最开始就只是用暴力就写了,用俩数组存操作和数据,然后每轮遍历操作,分情况计算结果即可。但是这样过不了另外的20%,之后想到了或许能用前缀和,一串相同操作的数据就给编写到前缀和里,我一开始以为操作的先后顺序会影响到结果,所以以为必须要知道前缀和的长度是从哪到哪,所以也没写出来,但是之后发现虽然计算的顺序确实不一样了,但是逻辑上讲结果是一样的,因此还是可以使用前缀和的: 12345678910111213141516171819202122232425262728293031323334353637383940#include <iostream>#include<string.h>#include<math.h>using namespace std;int main(){ int n,m; scanf("%d %d",&n,&m); int op; ...
比赛记录
记录一下以前的一些比赛,这里感谢striving大佬,好多都是问的他哈哈哈哈。 杭师大 一步到喂 佩尔方程求解 1234567891011121314151617181920212223from gmpy2 import invertdef solve_pell(N): cf = continued_fraction(sqrt(N)) for i in range(10000): denom = cf.denominator(i) numer = cf.numerator(i) if numer*numer - N * denom*denom == 1 : return numer, denom return None, Noned=105279230912868770223946474836383391725923a=1293023064232431070902426583269468463x,y=solve_pell(d//a)print(x)print(y)assert...
vps搭建自用节点
...
时控性加密的实现
时控性加密原理 要想实现一个加密算法首先先清楚它的原理,时控性加密算法以其独特的时间敏感而广泛应用。 初始化 首先时控性加密规定了几个域: G1为素数q的循环加法群G2为素数q的循环乘法群双线性映射e:G1×G1→G2H1:{0,1}∗→G1H2:G2→{0,1}n, n为明文长度选取G1群中的生成元P∈G1G_1\text{为素数} q\text{的循环加法群}\quad G_2\text{为素数}q\text{的循环乘法群}\\ \text{双线性映射}e:G_1 \times G_1 \rightarrow G_2\\ H_1:\{0,1\}^* \rightarrow G_1\qquad H_2:G_2 \rightarrow \{0,1\}^n,\ n\text{为明文长度}\\ \text{选取}G_1\text{群中的生成元}P\in...
零信任
最近在学零信任相关的知识,给记录下来方便以后查阅 Iptables原理 iptables就是linux中的防火墙工具,其中的四表五链比较重要,并且用了c的底层编写。 四表 raw 表的作用是将命中规则的包,跳过其它表的处理,它的优先级最高。 mangle 表的作用是根据规则修改数据包的一些标志位,比如 TTL nat 表的作用是实现网络地址转换 filter 表的作用是过滤某些包,这是防火墙工作的基础 filter(过滤表) 包含三个规则链 INPUT 输入链,处理目标地址为本机 IP 地址的报文。 OUTPUT 输出链,处理本机 IP 地址产生的报文。 FORWARD 转发链,处理经过本机路由的报文。 经过本机转发的报文经过 FORWARD 链,不经过 IPPUT 链和 OUTPUT 链。 nat(网络地址转换表) 先科普一下网络地址转换是什么 NAT的主要功能是将源IP地址和/或目标IP地址在数据包经过网络边界设备(如路由器或防火墙)时进行转换。这种转换可以在不同层级上进行,包括网络层(IP地址转换)和传输层(端口转换)。 源地址转换(Source...
misc
CTF-MISC学习指南 Base64隐写 想了解base64的隐写首先就得知道它是怎么编码解码的 编码 编码时,将要编码的内容转换为二进制数据(一个字符对应8位二进制),每6位作为一组,从索引表中找到对应的字符,的位置补0,最后不足四位的补= 解码 编码时补充了0增加等号,解码时去除等号并对应删除编码时补充的0,正因为这一点,使隐写成为可能。 上述所说的补位0所在的位置,加入我们修改为其他二进制数,而不是默认的全0,在做base64解码的时候,是不会影响解码结果的,因为这些补位0所在的位置,解码时都会被删除,所以不影响解码结果。 所以我们想要隐藏信息的话,就可以利用这些补位0所在的位置,base64编码后的字符串,如果有1个等号,就有两个bit的补位0可隐写,如果有2个等号,就有四个bit的补位0可隐写;如果没有等号,就没有补位0可隐写。 贴脚本 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748import reimport...
蓝桥杯刷题记录
洛谷 P1037 [NOIP2002 普及组] 产生数 题目描述 给出一个整数 nnn 和 kkk 个变换规则。 规则: 一位数可变换成另一个一位数。 规则的右部不能为零。 例如:n=234,k=2n=234,k=2n=234,k=2。有以下两个规则: 2⟶52\longrightarrow 52⟶5。 3⟶63\longrightarrow 63⟶6。 上面的整数 234234234 经过变换后可能产生出的整数为(包括原数): 234234234。 534534534。 264264264。 564564564。 共 444 种不同的产生数。 现在给出一个整数 nnn 和 kkk 个规则。求出经过任意次的变换(000 次或多次),能产生出多少个不同整数。 仅要求输出个数。 输入格式 第一行两个整数 n,kn,kn,k,含义如题面所示。 接下来 kkk 行,每行两个整数 xi,yix_i,y_ixi,yi,表示每条规则。 输出格式 共一行,输出能生成的数字个数。 样例 #1 样例输入 #1 123234 22 53 6 样例输出 #1 14 提示 对于...
D-H密钥协商协议与EIGamal算法
D-H密钥协商协议 在基于对称加密进行安全通信的过程中,通信双方需要持有一个共享的密钥。只有这样,由任何一方加密的信息才能由另一方使用相同的密钥解密。但是在能够安全的通信之前,通信双方应该如何约定一个共享的密钥呢?这就是安全中的经典问题:密钥配送问题 解决密钥配送问题通常有三种方式:线下约定共享密钥、通过公钥密码体系配送共享密钥、以及Diffie-Hellman密钥交换协议 D-H密钥协商协议是基于离散对数困难问题的密钥交换协议,首先 由协议双方A和B先协商好大素数ppp以及ppp的原根GGG,并且公开这两个值 A取一个私钥aaa,发送给B计算结果A=Ga mod pA=G^a\ mod\ {p}A=Ga mod p 类似的,B取一个私钥bbb发给A计算结果B=Gb mod pB=G^b\ mod\...