100 days with liyi
和李老师已经100天啦
晚上吃的红豆饼和炸鸡,好甜好吃
张张包:男大已经起床了,女大说话!hikhuu:女大约上会了。(靠着李老师晒太阳吃水果好舒服
你的李老师突然出现(好喜欢好喜欢好喜欢 黑发好乖 想rua(好喜欢这件毛衣 想穿
送给李老师的小礼物,自己做的小挂件
数据链路层
一些缩写基地址 EBP: Extended Base Pointer返回地址 EIP: Extended Instruction Pointer栈顶地址 ESP: Extended Stack Pointer
可信计算基 TCB: Trusted Computing Base可信密码模块 TCM: Trusted Cryptographic Module可信平台模块 TPM: Trusted Platform Module可信平台控制模块 TPCM: Trusted Platform Control Module
中国信息安全评测中心 CNITSEC: China National Information Technology Security Evaluation Center国家信息安全漏洞共享平台 CNVD: China National Vulnerability Database中国信息安全漏洞库 CNNVD: China National Vulnerability Database美国国家漏洞数据库 NVD: National Vulnerability Database ...
出现一下
既然大家都更新了,那我也出现一下吧
I LOVE YOU的50种加密方式
SSBMT1ZFIFlPVQ==
JEQEYT2WIUQFST2V
49204C4F564520594F55
8K^]&<^e-6:K7
57HXUQXdgtcjQp
57hwtpwCFTBJpP
;”K]fe,”!]”d
;d%B7V.0#zYk2
J NRZJ EVC
Z CFMV PFL
R)UX_N)bX^
IE LYOOVU
.. .-.. — …- . -.– — ..-
8GG-AHpN363ZDJE++
*22!,3U9%(%E/50``
ROLEVBLF
00110 00100 10010 11000 11110 00001 00100 10101 11000 00111
xided-bofeg-zuhig-himah-nafih-hoxox
810840842108842041088810842108841
-1
祆父 手己 咖里 卒钰 庭抢 丽浯 父门 顸桤 狗匿 宣光
%49%20%4C%4F%56%45%20%59%4F%55
12 1518258 281824
09650E253633325 ...
物理层(除夕特别版)
物理层概述物理层所要解决的问题在连接各种计算机的传输媒体上传输数据比特流
为数据链路层屏蔽了各种传输媒体的差异
物理层协议的主要任务机械特性:接口所用接线器的形状和尺寸,引脚数目和排列,固定和锁定装置
电气特性:在接口电缆的各条线上出现的电压的范围
功能特性:某条线上出现的某一电平的电压表示何种意义
过程特性:对于不同功能的各种可能事件的出现顺序
物理层下的传输媒体导引型传输媒体在导引型传播媒体中,电磁波被导引沿着固体媒体传播
同轴电缆电缆各层都是同轴心的,因此称同轴电缆
基带同轴电缆(50Ω \OmegaΩ):数字传输,过去用于局域网
宽带同轴电缆(75Ω \OmegaΩ):模拟传输,目前主要用于有线电视
同轴电缆价格较贵且布线不够灵活和方便,随着集线器的出现,在局域网领域基本上都是采用双绞线作为传输媒体
双绞线把两根互相绝缘的铜导线并排放在一起,然后按照一定规则绞合起来就构成了双绞线,这是一种古老且常用的传输媒体
无屏蔽双绞线UTP电缆,可抵御部分来自外界的电磁波干扰 ,减少相邻导线的电磁干扰
屏蔽双绞线STP电缆,其与UTP相比增加了金属丝编织的屏蔽层,提高了抗电磁干扰能力
光 ...
计算机网络概述
计算机网络在信息时代的作用CNNIC中国互联网络信息中心(http://www.cnnic.net.cn)
因特网概述网络,互连网,因特网的基本概念网络 (Network) :由若干结点 (Node) 和连接这些结点的链路 (Link) 组成
互连网:多个网络通过路由器互连起来,构成了一个覆盖范围更大的网络
因特网/互联网(Internet):世界上最大的互连网络
因特网发展的三个阶段第一阶段:1969年从单个网络 ARPANET 向互联网发展的过程。
第二阶段:1985年建成三级结构的因特网NSFNET (主干网、地区网和校园网/企业网)
第三阶段:1993年形成多层次的ISP结构的因特网
因特网的标准化工作因特网协会ISOC
因特网体系结构委员会IAB
因特网工程部IETF
因特网研究部IRTF
制订因特网标准的4个阶段(1)因特网草案(不是RFC文档)
(2)建议标准(RFC文档)
(3)草案标准
(4)因特网标准
三种交换方式电路交换三个步骤:建立连接——数据传输——释放连接
线路利用率不高
分组交换把报文划分成若干等长的数据段,给各数据段添加首部(包含目的 ...
把狗骗进来(blog新增了背景)
C3ngH:丁老师你怎么都不更新blog,我点进去发现什么也没有
hikhuu:想看恋爱小日常吗
C3ngH:可以啊
(10min later)
C3ngH:不想看了,哦莫
hikhuu:没关系,打个标签可以藏起来
C3ngH:森莫,打个“恋爱“吗,还把狗骗进来鲨!!!
C3ngH:小丑.jpg
C3ngH:小丑.jpg
C3ngH:小丑.jpg
……
A1ic3脱单啦
恭喜A1ic3 小陈老师脱单啦!!哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈我就说他博客怎么还不推送呢原来忙着谈恋爱啊我就说他怎么不找C3ngH打游戏了原来忙着谈恋爱啊我就说他怎么都不一起水群了原来忙着谈恋爱啊哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈
hash paper
密码学完整性算法——密码学哈希函数摘要哈希函数H使用变长数据分组M作为输入,生成定长结果为h=H(M),这一结果称为哈希值或哈希码。当输入大数据集合时,输出是均匀分布且随机的,且M的任一位或几位改变,会极大影响其哈希值。
安全领域使用的哈希函数称为密码学哈希函数。密码学哈希函数具有单向性(找不到一个映射为某个哈希结果的数据对象)和抗碰撞性(找不到两个映射为相同哈希结果的数据对象),因为输入被填充到某固定长度(如1024)的整数倍,填充信息长度是一个安全度量,所以哈希算法可用于判断数据是否被篡改。总的来说,哈希函数的主要目标是保证数据的完整性。
本文主要论述密码学哈希函数的广泛应用,介绍一个简单的哈希函数和轻量级哈希函数。
关键词:密码学哈希函数,数据完整性,加密,轻量级密码学哈希函数的广泛应用密码学哈希函数可以说是用途最广泛的密码算法,已被广泛应用于各种安全应用和网络协议中,为了更好地理解密码学哈希函数的安全要求和含义,下面先举几个应用实例。
1.消息认证。消息认证用于验证消息完整性,可确保收到的数据和发送时一致,即没有被插入,删除或替换。当哈希函数用于提供消息认证功能时,哈 ...
