ccf刷题记录 2023年 202309-2 坐标变换(其二) 这个题目前80分不难拿,数据量也比较小,后面二十分的数据会比较多。 我最开始就只是用暴力就写了,用俩数组存操作和数据,然后每轮遍历操作,分情况计算结果即可。但是这样过不了另外的20%,之后想到了或许能用前缀和,一串相同操作的数据就给编写到前缀和里,我一开始以为操作的先后顺序会影响到结果,所以以为必须要知道前缀和的长度是从哪到哪,所以也没写出来,但是之 2024-03-21 #ccf
时控性加密的实现 时控性加密原理 要想实现一个加密算法首先先清楚它的原理,时控性加密算法以其独特的时间敏感而广泛应用。 初始化 首先时控性加密规定了几个域: G1为素数q的循环加法群G2为素数q的循环乘法群双线性映射e:G1×G1→G2H1:{0,1}∗→G1H2:G2→{0,1}n, n为明文长度选取G1群中的生成元P∈G1G_1\text{为素数} q\text{的循环加法群}\quad G_2\text{为素 2023-10-31 #时控性加密 #算法实现
零信任 最近在学零信任相关的知识,给记录下来方便以后查阅 Iptables原理 iptables就是linux中的防火墙工具,其中的四表五链比较重要,并且用了c的底层编写。 四表 raw 表的作用是将命中规则的包,跳过其它表的处理,它的优先级最高。 mangle 表的作用是根据规则修改数据包的一些标志位,比如 TTL nat 表的作用是实现网络地址转换 filter 表的作用是过滤某些包,这是防火墙工作 2023-07-10 #零信任 #socket编程 #iptables原理 #TCP/IP #SPA
misc CTF-MISC学习指南 Base64隐写 想了解base64的隐写首先就得知道它是怎么编码解码的 编码 编码时,将要编码的内容转换为二进制数据(一个字符对应8位二进制),每6位作为一组,从索引表中找到对应的字符,的位置补0,最后不足四位的补= 解码 编码时补充了0增加等号,解码时去除等号并对应删除编码时补充的0,正因为这一点,使隐写成为可能。 上述所说的补位0所在的位置,加入我们修改为其他二进制 2023-07-08 #ctf #misc
蓝桥杯刷题记录 洛谷 P1037 [NOIP2002 普及组] 产生数 题目描述 给出一个整数 nnn 和 kkk 个变换规则。 规则: 一位数可变换成另一个一位数。 规则的右部不能为零。 例如:n=234,k=2n=234,k=2n=234,k=2。有以下两个规则: 2⟶52\longrightarrow 52⟶5。 3⟶63\longrightarrow 63⟶6。 上面的整数 234234234 经 2023-05-20
D-H密钥协商协议与EIGamal算法 D-H密钥协商协议 在基于对称加密进行安全通信的过程中,通信双方需要持有一个共享的密钥。只有这样,由任何一方加密的信息才能由另一方使用相同的密钥解密。但是在能够安全的通信之前,通信双方应该如何约定一个共享的密钥呢?这就是安全中的经典问题:密钥配送问题 解决密钥配送问题通常有三种方式:线下约定共享密钥、通过公钥密码体系配送共享密钥、以及Diffie-Hellman密钥交换协议 D-H密钥协商协议是基 2023-05-19