5Y2z_blog
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
可信计算论文学习集

可信计算论文学习集

根本不能分辨哪些论文是好论文
2024-11-21
#可信计算
可信计算学习

可信计算学习

可信啊可信
2024-11-19
#可信计算 #TPM

ccf刷题记录

2023年 202309-2 坐标变换(其二) 这个题目前80分不难拿,数据量也比较小,后面二十分的数据会比较多。 我最开始就只是用暴力就写了,用俩数组存操作和数据,然后每轮遍历操作,分情况计算结果即可。但是这样过不了另外的20%,之后想到了或许能用前缀和,一串相同操作的数据就给编写到前缀和里,我一开始以为操作的先后顺序会影响到结果,所以以为必须要知道前缀和的长度是从哪到哪,所以也没写出来,但是之
2024-03-21
#ccf
比赛记录

比赛记录

记录一下以前的一些比赛,这里感谢striving大佬,好多都是问的他哈哈哈哈。
2023-12-11
vps搭建自用节点

vps搭建自用节点

没用的部署又增加了
2023-11-02
#vps节点 #CDN加速 #VLESS-WS-TLS
时控性加密的实现

时控性加密的实现

时控性加密原理 要想实现一个加密算法首先先清楚它的原理,时控性加密算法以其独特的时间敏感而广泛应用。 初始化 首先时控性加密规定了几个域: G1为素数q的循环加法群G2为素数q的循环乘法群双线性映射e:G1×G1→G2H1:{0,1}∗→G1H2:G2→{0,1}n, n为明文长度选取G1群中的生成元P∈G1G_1\text{为素数} q\text{的循环加法群}\quad G_2\text{为素
2023-10-31
#时控性加密 #算法实现
零信任

零信任

最近在学零信任相关的知识,给记录下来方便以后查阅 Iptables原理 iptables就是linux中的防火墙工具,其中的四表五链比较重要,并且用了c的底层编写。 四表 raw 表的作用是将命中规则的包,跳过其它表的处理,它的优先级最高。 mangle 表的作用是根据规则修改数据包的一些标志位,比如 TTL nat 表的作用是实现网络地址转换 filter 表的作用是过滤某些包,这是防火墙工作
2023-07-10
#零信任 #socket编程 #iptables原理 #TCP/IP #SPA
misc

misc

CTF-MISC学习指南 Base64隐写 想了解base64的隐写首先就得知道它是怎么编码解码的 编码 编码时,将要编码的内容转换为二进制数据(一个字符对应8位二进制),每6位作为一组,从索引表中找到对应的字符,的位置补0,最后不足四位的补= 解码 编码时补充了0增加等号,解码时去除等号并对应删除编码时补充的0,正因为这一点,使隐写成为可能。 上述所说的补位0所在的位置,加入我们修改为其他二进制
2023-07-08
#ctf #misc
蓝桥杯刷题记录

蓝桥杯刷题记录

洛谷 P1037 [NOIP2002 普及组] 产生数 题目描述 给出一个整数 nnn 和 kkk 个变换规则。 规则: 一位数可变换成另一个一位数。 规则的右部不能为零。 例如:n=234,k=2n=234,k=2n=234,k=2。有以下两个规则: 2⟶52\longrightarrow 52⟶5。 3⟶63\longrightarrow 63⟶6。 上面的整数 234234234 经
2023-05-20
D-H密钥协商协议与EIGamal算法

D-H密钥协商协议与EIGamal算法

D-H密钥协商协议 在基于对称加密进行安全通信的过程中,通信双方需要持有一个共享的密钥。只有这样,由任何一方加密的信息才能由另一方使用相同的密钥解密。但是在能够安全的通信之前,通信双方应该如何约定一个共享的密钥呢?这就是安全中的经典问题:密钥配送问题 解决密钥配送问题通常有三种方式:线下约定共享密钥、通过公钥密码体系配送共享密钥、以及Diffie-Hellman密钥交换协议 D-H密钥协商协议是基
2023-05-19
123

搜索

Hexo Fluid