密码加密 A < M > B场景:A、B两个人之间通讯,A传输信息M给B,假定是在不安全的通路上传输。 1.明文传输 被中间人C拦截下来,可以随意篡改A发送给B的消息,且可以冒名顶替A直接与B通信。 2.对称加密 加密和解密为同一秘钥。 除非A和B面对面,找个小角落窃窃私语约定秘钥,况且在现实生活中 ...
分类:
Web程序 时间:
2018-06-21 22:28:01
阅读次数:
232
密码学总结二 一.对称密码学 密码体制的分类 对称密码(加解密使用相同的密钥) 流密码(序列密码) 分组密码 非对称密码(公钥密码,加解密使用不同的密钥) 1.对称密码学概述 1. 随机性 一个随机序列要求每个比特产生的概率都是1/2 每个比特与其他比特统计上相互独立 对于计算机而言,计算机产生的一 ...
分类:
其他好文 时间:
2018-06-21 00:08:13
阅读次数:
219
package com.aarony.test; import java.io.IOException; import java.security.KeyFactory; import java.security.KeyPair; import java.security.KeyPairGenera... ...
分类:
编程语言 时间:
2018-06-20 22:42:39
阅读次数:
209
firefox,chrome会将 TLS 会话中使用的对称密钥保存在外部文件中。 1.建立环境变量 linux,mac 使用export建立变量:export SSLKEYLOGFILE=/tmp/ssl.key 2.打开wireshark>>>Edit>>>Preferences>>>Protoc ...
分类:
Web程序 时间:
2018-06-20 00:53:35
阅读次数:
323
面试28题: 题目:对称的二叉树题: 请实现一个函数,用来判断一颗二叉树是不是对称的。注意,如果一个二叉树同此二叉树的镜像是同样的,定义其为对称的 解题思路: 可以定义一种遍历算法,先遍历右子节点再遍历左子节点。注意,我们必须把遍历二叉树时遇到的空指针考虑进来。 解题代码: ...
分类:
其他好文 时间:
2018-06-19 22:52:53
阅读次数:
211
一、集合的介绍 1.集合天生去重 2.集合也是无序的 3.集合的作用主要是关系测试,测试两组数据之前的交集,差集,并集,子集,父集,对称(反向)差集等关系 二、集合的使用方法 a = {6,7,1,2,3,4,5} #创建一个集合 b=set([1,2,3,4,8]) #创建一个集合 a & b # ...
分类:
编程语言 时间:
2018-06-19 22:43:54
阅读次数:
172
ssh服务: linux下远程管理工具 tcp 22号 openssl(加密工具) openssh-server 基于密钥对的加密方式: dsa 对称的公钥加密算法,安全性相对较低,数据传输速度相对较快;使用同一个密钥进行加密和解密 rsa 非对称加密算法(ssh默认算法),安全性较高,数据传输速度 ...
分类:
其他好文 时间:
2018-06-18 01:12:42
阅读次数:
165
对称矩阵 定义 $$A=A^T$$ $$a_{ij}=a_{ji}$$ 性质 如果$A$和$B$都是对称矩阵,那么 $A B$ $A+B$ $AB$, 当$AB=BA$ $A^n$, 当n是自然数 $A^{ 1}$,当逆矩阵存在 就都是对称矩阵 实对称矩阵 $A$是$n \times n$矩阵,$x ...
分类:
其他好文 时间:
2018-06-17 15:12:37
阅读次数:
147
解题思路 1. 100和+100是没有用的,只要知道左边的飞船轴和右边的飞船轴离y轴一样近即可。为简单起见,我们将左边的轴设为 1,右边的设为1。 2. 某个点能摧毁的飞船一定是因为有两个飞船关于这个点对称。即若( 1,y1)和(1,y2)能互相摧毁,说明他们关于(0,(y1+y2)/2)对称。 3 ...
分类:
其他好文 时间:
2018-06-17 13:34:25
阅读次数:
222