暂无搜索历史
每个密文都由加密器用一组描述性属性标记。 每个私钥都与一个访问结构相关联,该结构指定密钥可以解密哪种类型的密文。
比特币交易日志是完全公开的,仅通过使用假名来保护用户的隐私,在隐私方面却存在重大限制。Zerocoin,增强了协议是实现了完全匿名的货币交易。
第一阶段为承诺生成(Commit)阶段,承诺方选择一个敏感数据v,计算出对应的承诺c,然后将承诺c发送给验证方。通过承诺c,验证方确定承诺方对于还未解密的敏感数...
引用:https://zhuanlan.zhihu.com/p/103167410
通常,我们定义安全会采用这样一种方式,首先列出一些安全事件,然后说明:如果一个系统安全,那么列出来的安全事件都不会发生。但是零知识证明并不是通过给出一个不允许发...
引用:https://zhuanlan.zhihu.com/p/100636577 https://zhuanlan.zhihu.com/p/9926...
DAO: decentralized autonomy organization 通用概念,去中心化的自治组织。
接下来这节课好长好长啊,静怡,要坚持!!!!!!争取下午看完!!!加油!!!fighting!!!
Block chain is secured by mining. Bug bounty 悬赏找漏洞。
比特币(Bitcoin),去中心化货币(decentralized currency),单位:1 Satoshi。
Bitcoin and anonymity(privacy) Pseudonymity,假的匿名
,target越小,挖矿难度越大,挖矿难度跟目标阈值成反比。调整挖矿难度,就是调整整个目标空间在整个输出空间所占的比例。哈希函数 SHA-256 ,整个输出空...
记录一下课程吧。。还是记录以下要好,否则看完了和没看似的。。。。尴尬。。。。。。Fighting!!!!!!
Bob用Alice的公钥加密完 后,Alice就可以用自己的私钥解出对称密钥,读取文件。
注意:G在现实中有一个参数,叫安全参数,指定了这个密钥生成算法将要生成的密钥大小。
感觉明天就可以结束了。。。。加油!!!!!!!学校什么时候解封,要疯了。。。。。。。
没有可信第三方的密钥交换,可以用对称加密实现吗? 可以滴!!!但是效率很低,实际中没有用。
CTX:上下文字符串,是一个唯一的字符串,作为应用的身份。在一个系统中可能有多个应用。多个应用试着建立多个安全密钥。CTX试图将它们区分。
如果目标端口是25,TCP/IP栈会解密这个包,看目标端口,然后把明文数据发给目标进程。
基于CBC的MAC:两种变形:ECBC,CMAC。常与AES一起使用,在802.11i标准里,CBC-MAC被用于信息完整性。
暂未填写公司和职称
暂未填写技能专长
暂未填写学校和专业
暂未填写个人网址
暂未填写所在城市