自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

GoodLuckAC的博客

编程让我们拥有超能力

  • 博客(209)
  • 资源 (1)
  • 收藏
  • 关注

原创 EUF-CMA

EUF-CMA

2022-06-10 11:08:53 1970

原创 敌手模型1

敌手模型半诚实(Semi-Honest)模型假设参与计算的各方都是半诚实的,即参与方可以保留交互时得到的信息。对于想要协作完成计算并得到正确结果的参与方来说,这样的模型符合实际情况。半诚实模型的敌手行为时被动的,它只是收集信息,这些信息可能用于以后的分析以图得到私有信息。恶意(Malicious)模型相对于半诚实模型,恶意的敌手拥有更主动的行为:它可以拒绝参与协议的执行可以用任意值来替换它的输入可以在任意时间终止执行...

2021-09-16 22:28:50 1157

原创 半诚实模型

The Semi-Honest Model 半诚实模型半诚实的参与方,遵循了协议的执行,但是却保存了协议的中间计算状态,实际上,半诚实的参与方,只要保存内部的掷硬币过程(产生随机数的过程)和所有从其他参与方接收到的消息就行了。特别是,一个半诚实的参与方会选择随机数和根据预定的程序进行操作,即根据预定的程序公平的产生随机数和执行输入与输出。值得注意的是,一个半诚实参与方相当于是零知识中的诚实验证者。既然积极的恶意敌手更有攻击能力,那么我们到底为什么还要考虑攻击能力更弱的半诚实模型?即半诚实的敌手模型的

2021-09-16 21:50:43 1859

转载 区块链中的数学(十九):蒙哥马利算法

蒙哥马利算法

2021-04-20 18:55:20 347

转载 区块链中的数学(十七):基于硬件故障攻击和选择密文攻击

基于硬件故障攻击和选择密文攻击

2021-04-20 18:32:54 145

转载 区块链中的数学(十六):RSA签名和安全分析

RSA签名和安全分析

2021-04-20 18:04:51 119

转载 区块链中的数学(十五):欧拉函数的积性证明

欧拉函数的积性证明

2021-04-20 18:01:28 154

转载 区块链中的数学(十五):欧拉函数的积性证明

欧拉函数的积性证明

2021-04-20 17:05:06 99

转载 区块链中的数学(十四):中国剩余定理

中国剩余定理

2021-04-20 12:23:43 126

转载 区块链中的数学(十三):欧拉定理

欧拉定理

2021-04-20 11:53:49 373

转载 数论的一些知识和椭圆曲线上加法运算

数论的一些知识和椭圆曲线上加法运算

2021-04-19 21:55:48 531

转载 如何让椭圆曲线点的坐标离散化

如何让椭圆曲线点的坐标离散化

2021-04-19 21:54:40 447

转载 区块链的数学(五):ECC加密

ECC加密

2021-04-19 21:53:45 369

转载 离散域上椭圆曲线进行签名和验证过程

离散域上椭圆曲线进行签名和验证过程

2021-04-19 21:52:52 83

转载 区块链的数学(七):迪菲赫尔曼密钥交换

迪菲赫尔曼密钥交换

2021-04-19 21:52:19 208

转载 模运算的运算规则

模运算的运算规则

2021-04-19 21:51:40 536

转载 模运算与取余运算区别

模运算与取余运算区别

2021-04-19 21:50:51 128

转载 Elgamas算法

Elgamas算法

2021-04-19 21:50:05 106

转载 区块链的数学(十一):费马小定理

费马小定理

2021-04-19 21:49:07 150

转载 区块链的数学(十二):RSA算法

https://mp.weixin.qq.com/s/1KpvXy78dgPx1M54AZXB0Q

2021-04-19 21:47:20 290

转载 区块链的数学(一):欧几里得算法

欧几里得算法欧几里得算法是指:对于任意的非负整数????和正整数????,求这两个数的最大公因数,记为gcd(a,b)的算法, 其中gcd代表greatest common division首字母。最大公因数的问题很基础,也很好理解。有多种方法实现,欧几里得算法利用以下性质:gcd(a,b)=gcd(b, a mod b)mod是模运算,即求余数运算。算法本身比较简单,很容易实现,这里主要说下为什么可以这么算?证明如下:假设a>b, a可以表示成a = kb + r(a,b,k,r皆为正

2021-04-13 20:45:01 892

转载 网络通信中的密码学

前言密码学是区块链的基石,今天讲一讲网络通信中相关的密码学,以及为什么需要。假设大家对对称加密,非对称加密基础有所了解,如果还不知晓,可以自行学习!  本文通过多次网络通信回合,分析其安全隐患,并逐步加强,让你一文了解HTTPS,cert证书原理及历程!下面我们来看一个例子,现在假设“服务器”和“客户”要在网络上通信,并且他们打算使用RSA(一种常用非对称加密算法)来对通信进行加密以保证谈话内容的安全。由于是使用RSA这种公钥密码体制,“服务器”需要对外发布公钥(算法不需要公布,RSA的算法大家都知

2021-04-13 20:09:51 599

转载 区块链中的映射

区块链中的映射一直以来,“映射”这个词不少在社群里被提起。到底什么是映射?为什么要映射?如何映射?今天就为大家讲述区块链世界里的“映射”。什么是映射?映射,准确来说“代币迁移”(token migration)。在项目上线之后,项目方会发布代币(token)。但是由于很多区块链项目一开始还没有完成主网的开发进程, 所以会暂用以太坊的智能合约来发行代币。比如EOS,刚开始时基于以太坊ERC20标准发行的代币。所以要映射到自己的主网上。而当主网上线后,持有代币的人员需要将代币转换为真正的项目资..

2021-04-13 10:53:09 1721

转载 公有链和联盟链区别

公有链和联盟链区别区块链本质是一种开源分布式账本,它是比特币和其他虚拟货币的核心技术,能高效记录买卖双方的交易,并保证这些记录是可查证且永久保存的。同时,区块链本身具有去中心化、信息透明、无法篡改和安全等特点。区块链根据不同的应用场景以及用户需求,大致可以分为公有链(Public Blockchain)、私有链(Private Blockchain) 以及联盟链(Consortium Blockchain)三大类。私有链的讨论的意义不大,应用也少 今天给大家主要讲解一下公有链和联盟链的区别。 公有

2021-04-13 10:30:46 4100

转载 PGP加密

PGP加密含义PGP加密系统是采用公开密钥加密与传统密钥加密相结合的一种加密技术。它使用一对数学上相关的钥匙,其中一个(公钥)用来加密信息,另一个(私钥)用来解密信息。PGP采用的传统加密技术部分所使用的密钥称为“会话密钥”(sek)。每次使用时,PGP都随机产生一个128位的IDEA会话密钥,用来加密报文。公开密钥加密技术中的公钥和私钥则用来加密会话密钥,并通过它间接地保护报文内容。PGP(Pretty Good Privacy),是一个基于RSA公匙加密体系的邮件加密软件。可以用它对你.

2021-04-13 09:58:36 1605

转载 区块链的层级结构

区块链的层级结构区块链是比特币底层开发技术,这是众所周知的。然而,作为底层开发技术,区块链需要进行分层结构处理数据和运行. 今天就谈谈区块链的六大层级结构数据层/ Data Layer:数据层是区块链六大层级结构中的最底层,我们可以将其理解为数据库,但是对于区块链而言,这是一个不可篡改、具有分布式等特性的数据库。在数据层上,存放着区块链上所有的数据信息。从没有记录交易的创世区块起,到不断新增区块,构成的链式结构,里面封装了哈希值、认证交易的时间戳、交易信息、公钥等, 确保了数据在全网公开时的情况

2021-04-13 09:20:06 2593

转载 区块链技术基础

https://blog.csdn.net/zyj0813/article/details/80892479

2019-09-30 15:17:37 217

转载 CP-ABE和KP-ABE

首先,要明白一个概念:访问结构。​访问架构(access structure):访问结构是安全系统研究的术语,系统的访问结构是指被授权的集合的结构。CP-ABE(ciphertext policy attribute based encryption,密文策略属性基加密系统):所谓密文政策加密系统是指,密文对应于一个访问结构而密钥对应于属性集合,解密当且仅当属性集合中的属性能够满足此访问结...

2019-07-29 18:02:19 2348

转载 密文策略基于属性加密(CP-ABE)访问树构造与解密

在密文策略基于属性加密方案中,最难理解的过程莫过于访问树的构造和从访问树中解密出访问树的秘密数,本文从访问树的构造和从访问树中解密出访问树的秘密数进行讨论。 1. 构造访问树 在CP-ABE方案中,访问树用于隐藏源数据的加密密钥,其形状结构如其名一样,是一棵树。其叶子节点为数据所有者设定的属性和属性值以及父节点传于此节点的秘密值,并对其加密处理,只有数据访问者拥有此属性...

2019-07-29 17:02:27 1926 2

原创 2019春季学期-吴作栋-第12次周报

姓名:吴作栋 周次:第12周,5月12日-5月19日 工作内容(所读论文详细信息;或所思考的个人想法;): 题目:《Proxy Re-Encryption in Access Control Framework of Information-Centric Networks》精读 书籍:《密码学可证明安全性》 本周工作进展和收获(所...

2019-05-20 00:01:26 348

原创 第10次周报

周次:第10周,5月6日-5月12日 工作内容(所读论文详细信息;或所思考的个人想法;): 题目:《Designing Privacy-Preserving Protocols for Content Sharing and Aggregation in Content Centric Networking》精读 书籍:《密码学可证明安全性》 ...

2019-05-13 23:53:13 188

转载 同态加密

同态加密理论在 1978 年首次推出,被誉为密码学领域的圣杯,直到目前为止仍像传奇一样遥不可及,但研究人员仍迫切找到一种行之有效的方法。最近的发展进程,包括计算机科学家 Craig Gentry 在2009年的博士论文,数字领域的第一个完全同态加密方案,以及第二代 HElib,FHEW 和 TFHE libraries 。 Gentry 的工作为他赢得了201...

2019-05-04 10:19:28 1053

原创 第八次周报

工作内容(所读论文详细信息;或所思考的个人想法;): 题目:《Designing Privacy-Preserving Protocols for Content Sharing and Aggregation in Content Centric Networking》精读 作者:SHAHRIAR BADSHA , IBRAHIM KHALIL, XUN YI ,AND ...

2019-05-03 11:22:18 293

原创 第七次周报

姓名:吴作栋 周次:第8周,4月8日-4月15日 工作内容(所读论文详细信息;或所思考的个人想法;): 题目:《Designing Privacy-Preserving Protocols for Content Sharing and Aggregation in Content Centric Networking》精读 作者:SHAHRIAR ...

2019-04-22 22:26:35 266

原创 复合梯形公式和--复合辛普森求积公式----变长梯形公式-------龙贝格方法 ----------matlab

实验内容计算圆周率π,要求误差小于10-8。 用复合梯形公式和复合辛普森求积公式计算。    ​复合梯度代码%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%function T_n=fht(a,b,n) h=(b-a)/n; for k=0:n x(k+1)=a+k*h; if...

2018-12-06 21:44:56 8854

原创 确定实验数据,用不同的最小二乘法 ---线性拟和表达式------ 确定系数------- 做出图像 -------------matlab

x=[0 10 20 30 40 80 90 95]';y=[68 67.1 66.4 65.6 64.6 61.8 61 60]';x1=ones(8,1);z=[x x1]\y;a=z(1);b=z(2);v=linspace(0,95,100);plot(x,y,'b-+',v,a*v+b,'k-');plot(x,y,'LineWidth',3,'Marker','dia...

2018-12-01 11:07:34 542

原创 matlab实验-------计算出差商表并得出四阶牛顿和拉格朗日多项式并作出图像

数值分析实验,站在巨人(百度)的肩膀上写了代码~~~~~。function [p,q]=chashang_newton(x,y)%%%%%%%%%%%%%%%%%%%%差商表的求法 n=length(x); p(:,1)=x; p(:,2)=y; for j=3:n+1 p(1:n+2-j,j)=diff(p(1:n+3-j,j-1)) ./(x(j-1:n)-x(1...

2018-11-21 17:59:31 5896 13

原创 安全云

该系统利用SM3算法加密速度快和SM2算法加密安全性高、密钥管理简单、带宽要求低的优点,将两者相结合,必然能得到更高效率、更安全的加密技术。更重要的是经过混合加密,加强了对SM3生成的数字摘要的保护。也正应如此,系统检测上传下载的数字摘要来验证完整性具有扎实的可靠性。形成了具有灵活性,实时性强,安全性高的一系列特色。从而真正实现了网络数据安全、高效、快捷地传输。针对现有的云盘传输APP,本系统的优...

2018-06-09 16:15:04 795

原创 毕设-----传递数据包

package com.example.wuzuo;import android.content.Intent;import android.support.v7.app.AppCompatActivity;import android.os.Bundle;import android.view.View;public class MainActivity extends AppCo...

2018-04-02 21:18:40 281

原创 毕设-----传递简单数据

package com.example.wuzuo.myapplication1;import android.content.Intent;import android.support.v7.app.AppCompatActivity;import android.os.Bundle;import android.view.View;public class MainActivit...

2018-04-02 21:16:40 233

内容中心网络安装包

介绍内容中心网络组织机理概念和背景的基础上,对内容中心网络的内容命名技术、缓存技术、路由与转发技术、移动性技术、安全分析、软件定义技术、参数化自适应内容管线结构及仿真平台进行了全面系统的介绍

2018-10-27

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除