自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

cheese0.0的博客

本博客多在网络与信息安全领域的学习记录,欢迎各位交流指正,拼命学习中。

  • 博客(45)
  • 资源 (6)
  • 收藏
  • 关注

原创 论文学习记录20200724:隐私保护机器学习[PETS2018]

SecureNN: 3-Party Secure Computation for Neural Network Training论文在这种三个服务器的设置下,为神经网络中一些常用函数建立了特定的算法协议,像矩阵乘法,激活函数,最大池化函数这些。我们之前读过的论文中处理这些神经网络中的函数大多会使用同态加密、混淆电路、不经意传输这些,但是这篇论文都没有用到,只是通过三方安全计算的方法,用加法秘密共享进行计算,没有用到什么特别的密码学的技术三个方面突破第一点就是准确率的提高。他们的技术能够在MNIST数

2020-07-24 17:31:35 1412

原创 论文学习记录20200619:隐私保护机器学习[TIFS2017]

Privacy-Preserving Deep Learning via Additively Homomorphic Encryption这篇论文结构比较明了,也挺简单的,它只针对机器学习中的一个算法进行隐私保护,就是异步随机梯度下降算法,也只用了一种密码学技术,加法同态加密。论文提出了一个新的深度学习系统,使用加法同态加密来保护诚实但好奇的云服务器上的梯度。之前的secagg其实也算是对梯度的隐私保护,那篇论文主要是通过添加掩码最后消除的方法,额外用了秘密共享、认证加密等密码学工具。这篇论文只用

2020-06-28 11:42:58 1645 3

原创 论文学习记录20200612:隐私保护神经网络推理[USENIX2018]

GAZELLE: A Low Latency Framework for Secure Neural Network Inference这篇论文是上周那篇的standing point,也是对神经网络推理的隐私保护Gazelle是一个可扩展的低延迟安全神经网络推理系统,它使用了同态加密和传统的两方计算技术(在论文中具体指的混淆电路),它是把这两者进行结合,混合起来使用。之前的工作一般都是要么是同态,要么是安全多方计算(像秘密共享、混淆电路这些),这种混合起来使用是一个创新。在神经网络推理系统中,有

2020-06-28 11:29:11 3441 7

原创 论文学习记录20200605:隐私保护神经网络推理[USENIX2020]

DELPHI: A Cryptographic Inference Service for Neural NetworksDELPHI是一个安全的神经网络预测系统。背景 :许多公司为用户提供神经网络预测服务,比如说,家庭监控系统,使用专有的神经网络对客户家中的监控视频中的对象进行分类,例如停在用户家附近的汽车,或访客的人脸。但是,当前的预测系统损害了用户和公司中其中一方的隐私:要么用户必须将敏感输入发送给服务提供商进行分类,损害了用户的个人隐私。要么服务提供商必须将其专有的神经网络存储在用户的设备上

2020-06-28 11:18:26 1861

原创 论文学习记录20200424:可验证函数加密[ASIACRYPT2016]

这篇论文讲的是可验证的函数加密,这个可验证,验证的是密文是否由公钥正确加密,私钥是否是由函数f(特定函数)和主密钥正确生成,在这个方案中,任何阶段任何参与方都可以是恶意的,也就是可信方也不可信了。首先先简单看一下函数加密。首先,会在初始化阶段生成公钥pk和msk,这一阶段通常是由可信方完成的,就像我下面画的这个。接下来,加密者会使用公钥对消息x进行加密,在这图中是上传给云。云想进行操作的话,会给可信方发送相应的函数,然后得到私钥sk,使用私钥sk对秘闻解密得到y,也就是f(x),这个能够保证如果.

2020-05-15 15:45:50 1363 1

原创 论文学习记录20200508:隐私保护机器学习[ccs2019]

QUOTIENT: Two-Party Secure Neural Network Training and Prediction最近,有大量的工作致力于为机器学习任务设计安全协议。其中大部分是为了实现高精度深层神经网络(DNNs)的安全预测。然而,由于dnn是基于数据进行训练的,一个关键问题是如何安全地训练这些模型。以前关于安全DNN训练的工作很少,主要集中在为现有训练算法设计自定义协议,或者开发定制的训练算法,然后应用通用的安全协议。在这项工作中,作者研究了在设计新的安全协议的同时设计训练算法的.

2020-05-15 15:32:08 1448 1

原创 论文学习记录20200515:安全多方计算综述[S&P2019]

这篇综述主要就是调查了十一个安全多方计算的框架,进行了一些比对。他们还创建了一个github资源库,里面有这11个框架的代码、有样例还有相关的文档信息。主要分为这两个方面,一个是调查,另一个就是这个开源资源。在这项工作中,他们调查了十一个安全多方计算的通用编译器。其中有9个框架和连个电路编译器。考虑了11种系统:EMP工具包,Obliv-C,ObliVM,TinyGar-ble,SCALE-MAMBA(以前为SPDZ),Wysteria,Share-mind,PICCO,ABY,Frigate和CB.

2020-05-15 15:15:59 3256 1

原创 论文学习记录20200320:隐私保护机器学习[NDSS2020]

Trident: Efficient 4PC Framework for Privacy Preserving Machine Learning这篇论文和上周那篇极其相似。4PC设置背后的动机是,在给予额外诚实方的情况下,研究3PC设置中现有解决方案在理论和实践上的性能改进。结果表明,与3PC相比,拥有一个额外的诚实方可以实现更简洁更高效的协议。 举例来说,在4PC中进行操作消除了对昂贵的...

2020-03-20 15:46:38 1280

原创 论文学习记录20200313:隐私保护机器学习[NDSS2020]

机器学习工具已经展示了它们在医疗和金融等许多重要领域的潜力,有助于得出有用的推论。在这些部门,数据的敏感和保密性质自然引起对数据隐私的关注。这促使了隐私保护机器学习(PPML)领域的数据隐私得到保证。通常,ML技术需要很大的计算能力,这导致基础设施有限的客户机依赖于安全外包计算(SOC)方法。在SOC环境下,计算外包给一组专门的、功能强大的云服务器,服务按使用付费。在这项工作中,我们探索了在SO...

2020-03-17 15:39:07 1415

原创 论文学习记录20200306:时序数据聚合[NDSS2011]

这篇论文讲的是对时间序列数据的聚合,时间序列数据(time series data)指的是在不同时间上收集到的数据,这类数据反映了某一事物、现象等随时间的变化状态或程度,比如说是,你每天的支出,月初和月末可能就不一样,可能随时间变化它是一个下降趋势,假如有人要调查学生的支出情况,就会对这些数据进行一个聚合然后来看整体的特征。在许多实际应用中,数据聚合器会挖掘来自多个组织或个人的数据,以研究群体...

2020-03-17 15:29:42 546

原创 论文学习记录20191220:多方安全计算[ccs17]

以下PPT和文字都是对论文的一些自己的理解,才疏学浅,如有不当,欢迎讨论。这是发在ccs2017的一篇有关安全多方计算的论文。论文题目为 Efficient, Constant-Round and Actively Secure MPC: Beyond the Three-Party Case。和前几周一样,这还是一个安全多方计算的问题。先解题:超过三方,文章主要讲的是5方,但是也可以...

2019-12-24 14:59:00 2200

原创 ML4CS 2019 会议 (2)Federated learning and AI学习笔记

Federated learning and AI学习笔记put data togetherclibrery??Federated learning is a machine learning framework that helps multiple organization effectively and collaboratively use data and build models...

2019-09-23 21:19:53 1320

原创 ML4SC 2019 会议(1)Network Data Collection, Fusion and Analytics for Cyber Security学习笔记

Network Data Collection, Fusion and Analytics for Cyber Security 学习笔记Introduction实现网络安全不仅依赖于防御技术,还依赖于检测和发现网络入侵、威胁和攻击的技术。其中,网络数据起着至关重要的作用。然而,用于安全检测的网络数据(即安全相关数据)通常具有大数据特征。如何高效、经济、准确地对其进行采集和处理,成为网络...

2019-09-23 21:05:06 488 2

原创 《网络协议分析与设计》实验报告书 实验三

一、实验目的1.熟悉GO-BACK-N协议,并能用PROMELA语言正确描述2.掌握用SPIN验证协议的方法二、实验原理对于给定的一个使用PROMELA描述的协议系统,SPIN可以对其执行任意的模拟,也可以生成一个C代码程序,然后对该系统的正确性进行有效检验,并报告系统中出现的死锁,无效的循环,未定义的接受和标记不完全等情况。三、实验仪器PC机四、实验内容用PROMELA描述Go-...

2019-05-09 12:20:47 3719 4

原创 《网络协议分析与设计》实验报告书 实验二

一、实验目的1.熟悉AB协议,并能用PROMELA语言正确描述2.掌握用SPIN验证协议的方法二、实验原理对于给定的一个使用PROMELA描述的协议系统,SPIN可以对其执行任意的模拟,也可以生成一个C代码程序,然后对该系统的正确性进行有效检验,并报告系统中出现的死锁,无效的循环,未定义的接受和标记不完全等情况。三、实验仪器PC机四、实验内容请根据下图写出著名的 AB 协议的 PR...

2019-05-09 12:18:41 3452

原创 《网络协议分析与设计》实验报告书 实验一

一、实验目的1.熟悉数据链路层协议,并能用PROMELA语言正确描述2.掌握用SPIN验证协议的方法二、实验原理对于给定的一个使用PROMELA描述的协议系统,SPIN可以对其执行任意的模拟,也可以生成一个C代码程序,然后对该系统的正确性进行有效检验,并报告系统中出现的死锁,无效的循环,未定义的接受和标记不完全等情况。三、实验仪器PC机四、实验内容将 6.3 节描述的协议条件改为:...

2019-05-09 12:15:28 7427 2

原创 南洋理工大学“网络安全高级研修班”寒假访学记

新加坡“南洋理工大学网络安全”访学报告——感悟思考在狮城从访学团名单确定开始,经过办理机票、签证等漫长的等待,满怀着期待与紧张,我们终于迎来了新加坡“南洋理工大学网络安全”访学之旅。初识新加坡,先是扑面而来的夹着热气的潮湿,再者,就看见这里到处都是郁郁葱葱的植物,新加坡是一个名副其实的“Garden city”。这里与西安干燥的大陆性气候不同,与家乡的亚热带季风气候也不同,新加坡凭借热带雨...

2019-03-24 20:36:19 1124 1

原创 现代密码学—多表代换密码算法实现 C语言

一、实验室名称:攻防实验室二、实验项目名称:多表代换密码算法实现三、实验学时:2 学时四、实验原理:五、实验目的:1、熟悉多表代换密码算法;2、掌握密码算法中参数选取、密钥生成、加密和解密的基本流程。六、实验内容:实现n=3的多表代换密码体制,能够随机生成密钥对输入的英文字母信息进行加密或正确解密。七、实验器材(设备、元器件):学生每人一台PC,安装Windows 7操作系统...

2019-01-29 19:52:36 11991 1

原创 现代密码学—密码学基本编码实践 16进制向base64编码转换 等长16进制字符串异或 找出密钥并破解密文 python

实验地点:E楼III区503 实验时间:11.17一、实验室名称:攻防实验室二、实验项目名称:密码学基本编码实践三、实验学时:6学时四、实验原理:Base64是网络上最常见的用于传输8Bit字节码的编码方式之一,它是一种基于64个可打印字符来表示二进制数据的方法,可用于在HTTP环境下传递较长的标识信息。Base64要求把每三个8Bit的字节转换为四个6Bit...

2019-01-29 16:54:07 30525 3

原创 微机原理 寻址方式 及基于EMU8086的用例

一、实验要求1.熟悉并掌握EMU8086 汇编语言调试环境;2.学习8086 的指令系统,输入简单的指令,观察各寄存器、内存相关单元以及处理器标志位的变化(数据传送类指令,算数运算类指令,逻辑运算类指令,标志处理和CPU控制类指令, 移位和循环移位类指令,处理器控制类指令等, 要求每类指令至少一个用例。具体用例自行设计,可参考教材用例);3.学习汇编语言程序设计的基本步骤和方法;4.学会使...

2018-12-25 10:45:02 6140

原创 数据库实验报告 自主存取控制实验 SQL Kingbase

一、实验题目本次实验为自定任务,我选择了一个与自主存取控制有关的实验。设有一个企业,包括采购、销售和客户管理等三个部门,采购部门经理David,采购员Fred;销售部门经理Tom,销售员Jerry;客户管理部门经理Kathy,职员Ron。该企业一个信息系统覆盖采购、销售和客户管理等三个部门的业务。针对此应用场景,使用自主存取控制机制设计一个具体的权限分配方案。二、相关原理与知识(完成实验所...

2018-12-17 23:56:34 5858 6

原创 数据库实验报告 设计酒店、员工、客户数据表 SQL Kingbase

一、实验题目已有条件:假设你创业的公司拥有多个酒店,每个酒店有酒店名、国家、城市、与最近机场的距离、星级等信息要登记,每个酒店有店长、店员、临时清洁工、临时厨师等员工要登记,针对每个客户分别记录了客户的ID、姓名、入住时间、退房时间、酒店名称等。问题:请展开想象,按照关系数据库的要求设计酒店数据表、员工数据表、客户入住记录。问题:请找出入住过所有酒店的客户ID和姓名,给出相应的关系代数表达式...

2018-12-17 23:42:25 2762

原创 数据库实验报告 设计便利店数据表、商品数据表 查询需要上货的商品列表 SQL Kingbase

一、实验题目已有条件:假设你拥有多个连锁便利店,名字不一样,每个便利店有店名、国家、城市、地址等信息要登记,每个便利店有多种商品要登记,包括商品ID、商品名称等信息。每个店销售的商品种类、价格和促销折扣不一致。每天凌晨5点需要给每个店中数量不足3的商品上货。问题:请展开想象,按照关系数据库的要求设计便利店数据表、商品数据表。问题:插入自己想象的数据,查询需要上货的商品列表,结果不少于5项。...

2018-12-17 23:25:14 3733

原创 数据库实验报告 创建学生关系数据表、课程表、选课表 SQL Kingbase

一、实验题目已有条件:Kingbase数据库软件包。要求:请安装Kingbase数据库软件,在数据库软件中创建一个自己名字的模式,在该模式下创建学生关系数据表、课程表、选课表。插入一些数据,尝试查询、更新、删除二、相关原理与知识(完成实验所用到的相关原理与知识)1.定义模式在SQL语句中模式定义语句如下:CREATE SCHEMA <模式名>AUTHORIZATION&

2018-12-17 23:19:52 19152 1

原创 现代密码学——Hill2密码算法的加、解密及破译 C语言代码实现

一、实验室名称:攻防实验室二、实验项目名称:Hill2密码算法的破译三、实验学时:2 学时四、实验原理:破译关键是求得加密矩阵的逆——解密矩阵。分析出两个线性无关的明文向量与相应的密文向量,即可利用可逆矩阵求解矩阵方程计算出解密矩阵。即:五、实验目的:1、熟悉密码算法的基本破译方法;2、理解密码算法破译中基于数学的分析方法的基本思路。六、实验内容:实现2阶Hill密码在已知明...

2018-11-22 17:13:50 10552

原创 静态分析Android程序——使用IDA Pro破解

一、实验题目实验二 使用IDA Pro分析Android程序二、预备知识略三、实验操作过程及实验结果实验二 使用IDA Pro分析Android程序实验一是使用apktool对Android程序进行分析,实验二使用IDA Pro,同样对AppCracking进行破解。首先将AppCracking.apk更改为AppCracking.zip压缩包,再用zip解压缩软件取出里面的clas...

2018-11-22 16:55:08 911

原创 静态分析Android程序——使用ApkTool破解

一、实验题目实验一 使用ApkTool分析Android程序二、预备知识1、ApkTool作用(1.跨平台工具,可以在Windows平台与Ubuntu平台下直接使用;(2.ApkTool反编译,生成Smail格式的反汇编代码;(3.阅读Smail文件的代码理解程序的运行机制,找到程序突破口进行修改;(4.使用ApkTool重新编译成apk文件并签名,最后运行测试破解程序是否成功;2...

2018-11-22 16:44:31 589

原创 使用Android studio编写注册程序

一、实验题目编写注册程序AppCracking二、预备知识略。三、实验操作过程及实验结果AppCracking程序的编写程序功能:在一个输入框中输入用户名,在另一个输入框中输入16位长度的注册码,然后点击注册按钮,若注册码与输入用户名匹配,则弹出“注册成功”,否则,弹出“注册失败”。首先,我们在Android studio上建立一个新的工程。给工程命名为AppCracking,选择...

2018-11-18 17:05:42 6649

原创 现代密码学实验报告1——仿射密码加、解密算法实现 C语言

实验地点:E楼III区503 实验时间:2018.11.10一、实验室名称:攻防实验室二、实验项目名称:仿射密码算法实现三、实验学时:2 学时四、实验原理:仿射变换:加密:解密:其中a, b为密钥,,且gcd(a, 26)=1五、实验目的:1、熟悉仿射密码算法;2、理解明文(plaintext)、密文(ciphertext)、加密密钥(encryption ke...

2018-11-16 16:03:45 16245 18

原创 Dalvik 指令集练习 及 smali文件的编写

一、实验题目1.输出“Hello Xidian”字符串2.编写smali文件,计算(7+5)*(7-5)并输出结果二、smali文件的编写1.HelloXidian.smali的编写smali 是一种宽松的 Jasmin/dedexer 语法,它可以通过 baksmali 将我们已经编译好的 dex 格式的汇编语言,反汇编成 smali 文件,供我们阅读。HelloXidian.sma...

2018-10-22 20:14:20 847

转载 linux中fork()函数详解

转自:https://www.cnblogs.com/dongguolei/p/8086346.html一、fork入门知识一个进程,包括代码、数据和分配给进程的资源。fork()函数通过系统调用创建一个与原来进程几乎完全相同的进程,也就是两个进程可以做完全相同的事,但如果初始参数或者传入的变量不同,两个进程也可以做不同的事。一个进程调用fork()函数后,系统先给新的进程分配资源,例如存储...

2018-10-18 09:28:17 984

原创 #学习笔记Python#10、对象(14)&11、对象(14下)&12、对象(14尾)

10、对象(14)2017-08-16 17:10对象要有属性和方法。属性就是对象的一些信息,描述。ball.color ball.size ball.weight可以显示 print (ball.color)可以赋值 ball.color=‘green’可以把他们赋值给常规的、...

2018-09-21 17:59:39 163

原创 #学习笔记Python#7、列表 字典(12下)&8、列表与字典 (第12章扫尾)&9、函数(13)

7、列表 字典(12下)2017-08-09 19:14查找索引(为了找到一个元素位于列表中的什么位置)暂时没有找到方法。。。。。循环处理列表letters=["a","b","d","e"]for letter in letters: print (letter)结果:abde这里的循环变量是letter,每次迭代时,当前元素会储存在变量letter中,然后显...

2018-09-21 17:49:07 204

原创 #学习笔记Python#4、循环 注释(8-9)&5、嵌套与可变循环(11)&6、列表与字典(12)

4、循环 注释(8-9)2017-07-29 00:36昨天偷懒,第八章还剩了一部分,今天补上。关于 range,昨天已经学会了他的基本用法和缩写模式,但是,我们发现,它的计数方式是加1,今天我们来看神奇现象。for i in range(10,-3,-2): print(i)结果:1086420-2注明:第一个数为起始数字包含在数中,第二个为末尾数字,不包含...

2018-09-21 17:38:49 369

原创 #学习笔记Python#1、内存 变量 基本数学运算(0-3章)&2、数据类型 输入(4-5)&3、判断 循环(7-8)

网易博客关闭了,把之前的学习笔记挪过来。1、内存 变量 基本数学运算(0-3章)2017-07-24 22:25:27今天是正式学习Python的第一天,装模作样的写个博客小记一下。我还不知道博客要怎么写,流水账记一下吧,回顾一下今天学了啥。先是知道了Python3与Python2的区别之一:2: print “ xxx”3:print(“xxx”)然后尝试了以下代码,发现居然还可...

2018-09-21 17:28:06 173

原创 Fonts&SB!SB!SB!&认真你就输了&想看正面?那就要看仔细了! writeup

这都是实验吧中相当简单的隐写术题目,大多用记事本或者stegsolve或者查看属性等一些基本操作就可以得到flag。Fonts: 链接:http://ctf5.shiyanbar.com/stega/Fonts.doc 下载文档后用记事本打开,可以得到flag SB!SB!SB!: 链接:http://ctf5.shiyanbar.com/stega/ste.png 另存...

2018-08-28 17:49:26 481

原创 so beautiful so white&最低位的亲吻&无处不在的广告 writeup

题目链接: http://ctf5.shiyanbar.com/stega/white.zip 打开链接,打开一个压缩包white.zip,其中包含一个图片password.png和另一个压缩包zip.zip,此压缩包打开需要密码。容易想到压缩包密码藏在password.png中,题目也有提示说“压缩包的密码就藏在这幅白色图片中,仔细找找看吧 ”。 使用stegsolve打开这幅白色图片,发...

2018-08-19 17:28:17 1181

原创 打不开的文件(实验吧) writeup

解题链接:http://ctf5.shiyanbar.com/423/stego/xx.gif 打开链接发现这个GIF图片不能正常显示,先下载下来,然后用记事本打开,发现缺少文件头GIF8,修改后发现图片没有变化(原因不明),再次尝试将未经修改的xx.gif用notepad++打开,添加GIF8,保存后发现图片正常了。 然后使用stegsolve逐帧打开图片 我们可以从图...

2018-08-19 16:31:24 528

原创 #学习笔记#SQL注入及DVWA之php+mysql手工注入实验

手工注入 sql注入一些理论 1、理解万能密码使用 aps+access数据注入 2、php+mysql环境sql注入(流行)静态网页:html或者htm,不需要服务器解析其中脚本。 不依赖数据库;灵活性差、制作、更新、维护麻烦;交互性较差 哪些地方存在注入漏洞? 参数名:id=36 pass=‘aaa’ 参数值 cookie 目录名 文件名 ……...

2018-08-14 17:41:48 1596

原创 #学习笔记#WEB攻防与渗透技术(二)

WEB系统组成 协议(http) 中间件(服务器和客户端之间的通信,中间件相当于二者的翻译官) 服务端(百度、新浪..存储想要的资源) 客户端 客户端拿浏览器通过HTTP协议来访问web服务器,服务器端利用中间件来访问内容,通过HTTP协议传给客户端,从而客户段能看大内容。HTTP: 应用层:与用户进行交互,HTTP属于应用层,TCP/IP组中的高层协议。 客户端先利用TCP协...

2018-08-08 17:00:03 1223

利用遗传算法解决TSP并实现可视化程序

给定中国34个省会城市的二维坐标,实现:选择始发城市和剩余33个城市中的全部城市或部分城市作为需要遍历的城市,通过编写相应的遗传算法代码,求解TSP问题中回到始发城市的路径,并且找到路径总长度最短的解。 能够在可视化程序的地图中正确显示34 个城市的位置及城市之间的位置关系;:用户可以通过一定的交互界面选择所有34 个城市作为搜索集合,也可以自行选择其中的部分城市作为搜索集合,程序需要给出对应搜索集合下TSP 问题的求解方案,用户可以自行设定起始城市(起始城市需在搜索集合中);

2019-11-30

密码学基本编码实践 base64编码转换 等长16进制异或 找出加密的单字符或字符串

内含四个实验代码,分别是Convert hex to base64 (编程将十六进制的字符串转换成base64编码);Fixed XOR (将两个等长的十六进制字符串进行异或);Single-byte XOR cipher (一个字符串被单字符加密,请找出该单字符);密文中包含一个含60个字符的字符串是利用单字符异或加密得到的,请找出该字符串。

2019-01-29

编译原理 简单函数绘图语言的解释器

为简单函数绘图语言编写一个解释器。解释器接受用绘图语言编写的源程序,经语法和语义分析之后,将源程序所规定的图形显示在显示屏(或窗口)中。用编译器编写工具LEX/YACC提供的方式规定绘图语言的词法和语法,用C/C++语言编写解释器的语义。实验使用的操作系统是WIN10,实现软件是microft visual studio community 2017版本。任务划分为三个部分,分别是词法分析器、语法分析器、语义分析器。

2018-12-24

多表代换 加密解密 C语言实现

压缩包内有一个C语言代码,实现密码算法的加密解密,还有两个文本文档,是代码实现过程中的输入与输出文档。多表代换与Hill2密码算法类似,这里是3阶的,基于C语言实现 密钥矩阵随机生成、加密、解密

2018-12-23

仿射密码 加解密 C语言

基于C语言,实现仿射密码算法,随机生成密钥a、b,加密和解密程序对任意满足条件的a、b都能够进行处理。

2018-11-27

Hill2密码算法 加密与解密 已知明文攻击 C语言实现

压缩包内有两个C语言程序代码,分别是加解密和已知明文攻击,还有三个文本文档,是代码实现过程中的输入与输出文档。实现2阶Hill密码在已知明文攻击场景中,基于向量线性无关的破译。基于C语言实现 密钥矩阵随机生成、加密、解密和已知明文攻击。

2018-11-27

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除