首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

#加密

Secure Randomness in Go 1.22

孟斯特

计算机并不随机。相反,硬件设计师非常努力地确保计算机每次都以相同的方式运行每个程序。因此,当一个程序确实需要随机数时,那就需要付出额外的努力。传统上,计算机科学...

900

Windows + Ubuntu22.04 双系统安装

为为为什么

Windows BitLocker 是微软公司推出的一项加密功能,它旨在保护Windows操作系统中的数据不被未授权的用户访问。BitLocker 使用了全盘加...

6210

有关 TLS/SSL 证书的一切

公众号: 云原生生态圈

TLS 握手其中关键的一步,就是 Server 端要向 Client 端证明自己的身份。感觉有关 TLS 的内容,介绍握手的原理的有很多,但是介绍证书的并不多,...

7810

哥斯拉流量分析

亿人安全

其实第一个特征已经出来了,不难看出在PHP_EVAL_XOR_BASE64这个加密器的情况下,哥斯拉会将他的完整shell通过密码参数传入服务器,且每个包都会

13110

RSA加密算法获取Token

打铁读书郎

https://blog.csdn.net/u010048119/article/details/126049523

7710

柔性复合材料新突破!河北大学研究团队利用创新 X 射线闪烁体开发 3 种新材料

HyperAI超神经

河北大学化学学院张海磊副教授、物理学院杨艳民教授,联合根特大学 Richard Hoogenboom 教授,开发出了具有良好水分散性、对 X 射线高度敏感的闪烁...

8610

聊聊50G PON的技术细节

鲜枣课堂

平均单向延迟不超过350μs(也有说是100μs),定时精度不超过50ppb(十亿分之一,也就是纳秒级);支持上下行加密使用国密SM4算法。

9610

支付项目中常用的加密解密算法一文讲透

用户3587585

作为支付机构,传输的数据大多是非常隐私的,比如身份证号、银行卡号、银行卡密码等。一旦这些信息被不法分子截获,就可能直接被盗刷银行卡,给消费者造成巨大损失。如果不...

13010

加密的艺术:密文的创建和校验

phoenix.xiao

著名的科学家图灵带领他的团队,花费两年的时间,费劲九牛二虎之力,在找到德军的话术口令后才得以破解了德军通讯加密装置 “英格玛”,为第二次世界大战取得胜利打下的坚...

8210

linux大文件压缩方案

高大北

(please check that you have transferred or created the zipfile in the appropriat...

6810

苹果安全体系架构

Al1ex

下图是IOS系统安全架构图,它分为两个部分,第一个部分是硬件和固件层上面提供的安全保障,第二个部分是软件上面提供的安全保障,可以看到的是在硬件层上面它有一个加密...

5410

钱包与账户概览

孟斯特

Web3.js Wallet是我们在想要直接使用私钥进行任何区块链操作(交易)时的主要入口点,在其它库中也被称为Signer。

9010

RSAC 2024创新沙盒|Antimatter:全方位数据安全管理利器

绿盟科技研究通讯

Antimatter1是一家数据安全公司,致力于为SaaS服务供应商提供加密基础设施,为数据在静态存储、传输过程中提供加密能力,并且在数据使用过程中提供访问控制...

12310

④【Shiro】Shiro框架进行敏感信息加密

.29.

8910

.NET9 GC标记原理(超核技术)

江湖评谈

GC是CLR里面一个重要的模块,跟上一篇:NET9异常(CLR)原理(顶阶技术)里面介绍的异常模块一样,属于CLR里的顶阶技术。它管控托管堆的分配,销毁。.NE...

6110

支付行业中的加签与验签一文讲透

用户3587585

商务合同、契约关系等丢需要合作双方签名之后才能生效,签名能够证明是本人授权的合作协议,如果被伪造了合作关系,则可以根据签名的笔迹判断出来。同样这个思路可以引入支...

9910

SQL存储过程的详细用法,不信你看不懂

SQL数据库开发

最近有不少小伙伴来私信存储过程到底是怎么一回事?之前有详细介绍过,不过时间比较久远,可能不好找。重新给需要的小伙伴介绍一下,语法比较固定,但是写法还是有点灵活,...

5710

C++信奥教学PPT:CSP_J_算法之倍增算法

一枚大果壳

1、股市追捕(Stock Chase, Africa/Middle East-Africa and Arab 2009, LA4739)股票市场需要禁止那种导致...

6210

图像可搜索加密(三):逼近明文检索

绿盟科技研究通讯

在之前的文章[1]中,我们深入探讨了图像领域内可搜索加密技术的主流方法,并重点介绍了一系列以高效性著称的方案。然而,由于加密技术本身的固有限制,这些方法通常只能...

12210

图像可搜索加密(二):定制化方案及其优化

绿盟科技研究通讯

在之前的文章[1]中,我们对图像领域的可搜索加密的主流方案进行了梳理。由于对图像的加密成本通常远高于文本,而检索是一项对实时性要求较高的任务;因而,如何兼顾检索...

10010
领券
http://www.vxiaotou.com