在上一期中,我们了解了余额检查与双重支付,今天来聊一下另一个问题,假设有一个人想要篡改比特币记录,他不可能伪造别人的签名,但是可以删除某一条记录,比如说他本来付给了别人十个比特币,现在他想把这个记录删掉,伪造篡改这条记录,系统如何防止这件事的发生呢? 首先,比特币遵守最长链原则,即以最长的链为主链, ...
分类:
其他好文 时间:
2020-04-14 12:54:54
阅读次数:
102
楔子 现在网络的安全性已经变得越来越重要,各位程序员在开发过程中或多或少都会遇到公钥、私钥、加密、签名等一些相关名词。这些概念比较杂乱,容易混淆,下面就来梳理一下这部分的内容。 对称加密 在重要的信息的传递过程中,人们总是希望信息不会被偷看、不会被篡改,伪造等。为了达到这个要求人们一直在不断努力着。 ...
分类:
其他好文 时间:
2020-04-13 19:48:48
阅读次数:
91
装饰器的应用场景 附加功能 数据的清理或添加: 函数参数类型验证 @require_ints 类似请求前拦截 数据格式转换 将函数返回字典改为 JSON/YAML 类似响应后篡改 为函数提供额外的数据 mock.patch 函数注册 在任务中心注册一个任务 注册一个带信号处理器的函数 不同应用场景下 ...
分类:
编程语言 时间:
2020-04-10 13:29:05
阅读次数:
75
摘要算法:通过函数把任意长度的数据转换为一个长度固定的数据串(16进制) MD5、SHA1 摘要算法就是通过摘要函数f()对任意长度的数据data计算出固定长度的摘要digest,目的是为了发现原始数据是否被人篡改过。 import hashlib md5=hashlib.md5() md5.upd ...
分类:
其他好文 时间:
2020-04-08 11:41:30
阅读次数:
64
MRAM具有可以抵抗高辐射,可以在极端温度条件下运行,并且可以防篡改。这使得MRAM适用于汽车和工业,军及太空应用,这些对于MRAM开发人员来说是重要的部分。
分类:
其他好文 时间:
2020-04-08 09:30:22
阅读次数:
135
ESAM(Embedded?Secure?Access?Module)即嵌入式安全控制模块。ESAM硬件具有传感器(电压,时钟,温度,光照、过滤器(防止尖峰/毛刺)、独立的内部时钟(独立CLK)、(SFI)的检测机制、被动和主动盾牌、胶合逻辑(难以逆转工程师电路)、握手电路、高密度多层技术、具有金属屏蔽防护层、探测到外部***后内部数据自毁、总线和内存加密、虚拟地址、芯片防篡改设计、唯一序列号、硬件
分类:
其他好文 时间:
2020-04-07 18:21:01
阅读次数:
107
function WatchMetod(obj, method, before, after) { obj['_' + method] = obj[method]; obj[method] = function () { var args = [], len = arguments.length; ...
分类:
其他好文 时间:
2020-04-07 18:20:41
阅读次数:
66
JWT(Json Web Token) 什么是JWT,它是一种对API的保护方案,为什么要进行保护呢 防泄漏:你肯定不希望你的数据能被别人随意调用,比如公司的机密信息,不可能每个人都可以访问到 防攻击:防止被人伪装恶意调用接口,利用网关就把请求拦截在外面,防止对服务器造成资源压力 防止被人篡改,导致 ...
分类:
其他好文 时间:
2020-04-07 18:14:56
阅读次数:
134
HTTP协议通常承载与 TCP协议之上,在HTTP和TCP之间添加一个安全协议层(SSL或TSL),这个时候,就成了我们常说的HTTPS 默认HTTP的端口号为80,HTTPS的端口号为443 因为网络请求需要中间有很多的服务器路由的转发,中间的节点都可能篡改信息,而如果使用HTTPS,密钥在你和终 ...
分类:
Web程序 时间:
2020-04-06 17:49:07
阅读次数:
146
每一件优秀的产品和项目问世,都意味着深厚的思想和技术沉淀。从传统互联网到区块链,每一次创新和改革,都是无数次历练堆积起来的必然灵感。·建设统一的底层区块链设施区块链技术可谓是站在巨人的肩膀上,它是对非对称加密,p2p技术,工作量证明共识算法等一系列现有技术的综合,天然具备去中心化、不可篡改等特征。这些底层区块链基础设施与上层现实业务应用的融合形成了不同类型的区块链系统。联盟链和私有和各种公链,面向
分类:
其他好文 时间:
2020-04-03 23:52:25
阅读次数:
320