ICode9

精准搜索请尝试: 精确搜索
  • RSA加密系统2021-03-02 18:34:47

    在一个公钥加密系统中,每个参与者都有一把公钥和一把私钥。密钥都是一段信息,在RSA加密系统中,每个密钥由一对整数组成。以Alice和Bob为例,其公钥和私钥分别记为 Pa Sa, Pb Sb。 每个参与者均自己参与创建公钥和私钥。私钥需要保密,公钥可以对任何人透露,甚至可以公之于众。事实上,假设每

  • 【区块链基础】1——密码学2021-02-27 00:02:27

    加密哈希函数 cryptographic hash function 性质1:碰撞阻力 collision resistance 如果无法找到两个值 x x x 和 y

  • 蓝桥杯练习题2021-02-22 21:30:36

    蓝桥杯练习题9 问题描述如下: 小明正在分析一本小说中的人物相关性。他想知道在小说中 Alice 和 Bob有多少次同时出现。 更准确的说,小明定义 Alice 和 Bob“同时出现”的意思是:在小说文本中 Alice 和 Bob 之间不超过 K 个字符。 例如以下文本: This is a story about Alice and

  • 数字签名、数字证书与HTTPS的关系2021-02-15 18:57:52

    加密 加密就是对明文数据按某种特殊算法进行处理,使其成为不可读的一段代码,通常称为“密文“, 密文通过”密钥“解密后还原出原来的明文,通过这样的途径可以达到保护数据不被非法人窃取、阅读的目的。 1 加密算法的分类 加密算法按照加解密使用的密钥是否相同,可分为: 对称加密(Sym

  • 椭圆曲线2021-02-07 09:34:35

    椭圆曲线 标准的椭圆曲线 $F2^m$ m: 质数 $y^2+xy =x3+ax2+b $ $a, b ∈ F2^m , b \neq 0$ $F_p$ $y^2 = x^3 + ax + b$ $a, b ∈ F_p$ $4a^3 + 27b^2(mod p) \neq 0$ 点加法 有限域上的有理点 $F_{2^m}:E(x,y) = y^2 + xy − x^3 − ax^2 − b$ $F_p : E (x , y ) = y^2 −

  • CF1055C 幸运的天数2021-02-06 10:35:45

    1 CF1055C 幸运的天数 题目链接:https://codeforces.com/problemset/problem/1055/c 2 题目描述 时间限制 \(1s\) | 空间限制 \(256M\) \(Bob\) 和 \(Alice\) 经常参加各种编程比赛。像许多有竞争力的程序员一样,他们有时运气好,有时运气不好。他们注意到,他们的幸运与不幸的区

  • 1579. 保证图可完全遍历2021-01-27 12:02:02

    Alice 和 Bob 共有一个无向图,其中包含 n 个节点和 3  种类型的边: 类型 1:只能由 Alice 遍历。 类型 2:只能由 Bob 遍历。 类型 3:Alice 和 Bob 都可以遍历。 给你一个数组 edges ,其中 edges[i] = [typei, ui, vi] 表示节点 ui 和 vi 之间存在类型为 typei 的双向边。请

  • 【LeetCode】1579. 保证图可完全遍历 Remove Max Number of Edges to Keep Graph Fully Traversable2021-01-27 11:00:42

    作者: 负雪明烛id: fuxuemingzhu个人博客:http://fuxuemingzhu.cn/ 目录 题目描述题目大意解题思路并查集 代码欢迎加入组织日期 题目地址:https://leetcode-cn.com/problems/remove-max-number-of-edges-to-keep-graph-fully-traversable 题目描述 Alice 和 Bob 共有一个无

  • 1579. 保证图可完全遍历2021-01-27 09:03:07

      Alice 和 Bob 共有一个无向图,其中包含 n 个节点和 3  种类型的边: 类型 1:只能由 Alice 遍历。 类型 2:只能由 Bob 遍历。 类型 3:Alice 和 Bob 都可以遍历。 给你一个数组 edges ,其中 edges[i] = [typei, ui, vi] 表示节点 ui 和 vi 之间存在类型为 typei 的双向边。请你在保

  • shell脚本制作堡垒机实战2021-01-25 21:59:46

    跳板机 OR 堡垒机大致用途 跳板机就是一台服务器,客户在需要访问过程中,首先要统一登录到这台服务器上,然后从这台服务器在登录到目标设备上为访问集群限定一个入口,方便权限控制以及监控; 堡垒机是通过切断终端对计算机网络和服务器资源的直接访问,采用协议代理的方式接管终端计算

  • XSS漏洞攻击过程2021-01-20 19:57:30

    目录 反射型XSS漏洞存储型XSS漏洞XSS总结 反射型XSS漏洞 Alice经常浏览某个网站,此网站为Bob所拥有。Bob的站点需要Alice使用用户名/密码进行登录,并存储了Alice敏感信息(比如银行帐户信息)。Tom 发现 Bob的站点存在反射性的XSS漏洞Tom 利用Bob网站的反射型XSS漏洞编写了一

  • XSS漏洞攻击过程2021-01-17 21:00:11

    目录 反射型XSS漏洞存储型XSS漏洞 反射型XSS漏洞 Alice经常浏览某个网站,此网站为Bob所拥有。Bob的站点需要Alice使用用户名/密码进行登录,并存储了Alice敏感信息(比如银行帐户信息)。Tom 发现 Bob的站点存在反射性的XSS漏洞Tom 利用Bob网站的反射型XSS漏洞编写了一个exp,做

  • XSS漏洞的分类2021-01-06 15:31:42

    标签:漏洞 xss web服务器 XSS漏洞按照攻击利用手法的不同,有以下三种类型: 类型A,本地利用漏洞,这种漏洞存在于页面中客户端脚本自身。其攻击过程如下所示: Alice给Bob发送一个恶意构造了Web的URL。 Bob点击并查看了这个URL。 恶意页面中的JavaScript打开一个具有漏洞的HTML页面并

  • 基于区块链的防护物资捐赠监管系统2021-01-06 10:31:05

    基于区块链的防护物资捐赠监管系统(一):项目简介 第1章 对研究背景及内容进行介绍 第2章 智能合约、密码学知识、共识机制等相关技术 第3章 系统的整体设计 第4章 系统功能的具体实现 第5章 系统的实验测试 目录 基于区块链的防护物资捐赠监管系统(一):项目简介前言一、项目

  • 9.利用服务器公钥直接登录服务器2021-01-02 15:01:32

    9.1公私钥简介 1.公钥和私钥的概念 在现代密码体制中加密和解密是采用不同的密钥(公开密钥),也就是公开密钥算法(也叫非对称算法、双钥算法)”,每个通信方均需要两个密钥,即公钥和私钥,这两把密钥可以互为加解密。公钥是公开的,不需要保密,而私钥是由个人自己持有,并且必须妥善保管和注

  • StringJoiner 小练习之一2020-12-23 17:03:34

    `import java.util.StringJoiner; public class Demo12{ public static void main(String[] args) { String[] names = {"Bob", "Alice", "Grace"}; //数组元素间用分隔符","打印出来 例如 Bob, Alice, Grace //第一种方法 //这是一个重载构造器,只有一个参数表

  • 浅谈数字证书的今生前世2020-12-21 22:02:46

    浅谈数字证书的今生前世 一、概述1.1、加密1.2、密钥1.3、加密算法1.3.1、对称加密1.3.2、非对称加密 二、数字签名和数字证书的出现2.1、“故事”背景2.1.1、第一次约会2.1.2、第二次约会2.1.3、第三次约会2.1.4、如何证明Alice就是Alice?2.1.5、如何进行数字签名验证 三

  • 密码学:基本的安全协议2020-12-15 11:29:32

    1.秘密分割 2.秘密共享 3.阙下信道 4.比特承诺 协议内容: Alice把消息m放在一个箱子里并锁住(只有Alice有钥匙可以打开箱子)送给Bob; 当Alice决定向Bob证实消息时,Alice会把消息m及钥匙给Bob; Bob 能够打开箱子并验证 箱子里的消息与Alice出示的消息相同,并且Bob确信箱子里的消息在

  • 原创 | 你追我,如果你追到我……那就算你赢了2020-12-03 23:52:41

    大家好,欢迎阅读周末算法题专题。今天选择的算法题来源于昨天同一套题中的D题,这题全场通过的人数在2600人左右。虽然通过的人数更少了一些,但是题目的难度却并没有增加很多,但是趣味度增加了。我也是第一次遇见这样的问题。题目链接:https://codeforces.com/contest/1405/problem/D废话

  • codeforces round 99 A~C题2020-12-01 13:00:03

    codeforces round 99 A~C题 A题 A. Strange FunctionsB题 Jumps(逆向思维)C题 Strange Functions(水题) A题 A. Strange Functions A. Strange Functions time limit per test2 seconds memory limit per test256 megabytes inputstandard input outputstandard output Let

  • python3笔记3--容器的使用(2)2020-11-25 20:00:30

    python3笔记–容器的使用(2) 一、字典 字典是一种可变的容器模型,且可存储任意类型的对象。字典的每个键值key与value对之间用冒号(:)进行分割。每个对之间用(,)分割。整个字典包含在花括号({})之中。格式如下所示: dict = {key1:value1,key2:value2,key3:value3} 字典中的key值

  • Codeforces Round #668 (Div. 1)题解2020-11-20 10:31:57

    自闭场,VP的时候一道题都不会做,我退役罢 A.Balanced Bitstring 题解:找性质题 注意到如果要使每个长为$k$的子串中$0,1$数量相等,则$a[i]=a[i+k],i \in [1,n-k]$ 于是如果有$a[i%k]$互不相等,则无解 这样我们就有了一段长为$k$的字符串 统计它之中$0,1$的个数 如果$>k/2$则无解 否则一

  • 【洛谷P5675】取石子游戏2020-10-12 21:01:52

    题目 题目链接:https://www.luogu.com.cn/problem/P5675 Alice 和 Bob 在玩一个古老的游戏。现在有若干堆石子,Alice 和 Bob 轮流取,每次可以选择其中某一堆的石子中取出任意颗石子,但不能不取,谁先取完使得另一个人不能取了算赢。 现在场地上有\(N\)堆石子,编号为 \(1\) 至 \(N\)。Alic

  • 题解 [SEERC2019]Game on a Tree2020-09-29 15:31:23

    这题感觉好神仙,还是没有自己独立想出来。 题目链接 题目分析 如果 \(u,v\) 是祖先关系,那么我们就给 \(u,v\) 连上一条双向边,现在问题就变成了:给定一张无向图, Alice 选择从某处开始放一个棋子,然后 Bob 和 Alice 依次移动这个棋子,但是不能走到到过的地方,无法操作者败。 结论就是:如果

  • 题解 CF1426E - Rock, Paper, Scissors2020-09-29 07:31:22

    一眼题。 第一问很简单吧,就是每个 \(\tt Alice\) 能赢的都尽量让他赢。 第二问很简单吧,就是让 \(\tt Alice\) 输的或平局的尽量多,于是跑个网络最大流。\(1 - 3\) 的点表示 \(\tt Alice\) 选石头剪刀或布,\(4-6\) 表示\(\tt Bob\) 选石头剪刀或布。显然源点连 \(1-3\), \(4-6\) 连汇

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有