本实验目的要求学生利用PGP加密软件整合前面提到的网络数据安全技术,加深理解密码学在网络安全中的重要性。
实验的主要内容包括熟悉对称加密算法,非对称加密算法,hash函数,数字签名等。
主要技术用户密钥的生成,用户公钥的交换,对文件进行加密,利用PGP进行数字签名,利用PGP加密邮件等。
通过PGP软件的使用,使同学理解如何组合IDEA,AES,RSA,Diffie-Hellman等算法进行数据安全传输的综合应用。
用它来加密文件,邮件,并对邮件进行数字签名,确定信件的完整性等实际应用。

2025/12/24 22:55:30 737KB PGP
1
memcached技术文档;
关于如何使用,内部技术细节,一致性hash,各种语言的调用方法举例等,可以参考学习
2025/9/28 22:38:12 933KB memcached
1
密码学实验六利用LibTomCrypt密码算法库中提供的MD5相关函数对一个文件进行处理,计算该文件的Hash值,提交程序代码和运算结果;
2025/9/2 6:01:13 5KB Hash
1
以太坊genesis.json配置文件中各参数解释:mixhashA256-bithashwhichproves,combinedwiththenonce,thatasufficientamountofcomputationhasbeencarriedoutonthisblock:theProof-of-Work(PoW).ThecombinationofnonceandmixhashmustsatisfyamathematicalconditiondescribedintheYellowpaper,4.3.4.BlockHeaderValidity,(44).ItallowstoverifythattheBlockhasreallybeencryptographicallymined,thus,fromthisaspect,isvalid.一个256位的哈希证明,与nonce相结合,已经对该块进行了足够的计算:工作量证明(PoW)。
nonce和mixhash的组合必须满足黄皮书4.3.4中描述的数学条件。
块头有效性,(44)。
它允许验证块确实已经加密地挖掘,因此,从这方面来说,它是有效的。
nonceA64-bithash,whichproves,combinedwiththemix-hash,thatasufficientamountofcomputationhasbeencarriedoutonthisblock:theProof-of-Work(PoW).ThecombinationofnonceandmixhashmustsatisfyamathematicalconditiondescribedintheYellowpaper,4.3.4.BlockHeaderValidity,(44),andallowstoverifythattheBlockhasreallybeencryptographicallyminedandthus,fromthisaspect,isvalid.Thenonceisthecryptographicallysecureminingproof-of-workthatprovesbeyondreasonabledoubtthataparticularamountofcomputationhasbeenexpendedinthedeterminationofthistokenvalue.(Yellowpager,11.5.MiningProof-of-Work).证明64位散列与混合散列相结合,在该块上进行了足够的计算:工作量证明(PoW)。
nonce和mixhash的组合必须满足黄皮书4.3.4中描述的数学条件。
块头有效性,(44),并允许验证块确实已经加密地挖掘,因此,从这方面来说,是有效的。
nonce是加密安全的挖掘工作证明,证明在确定该令牌值时已经花费了特定量的计算。
(Yellowpager,11.5。
采矿工作证明)。
difficultyAscalarvaluecorrespondingtothedifficultylevelappliedduringthenoncediscoveringofthisblock.ItdefinestheminingTarget,whichcanbecalculatedfromthepreviousblock’sdifficultylevelandthetimestamp.Thehigherthedifficulty,thestatisticallymorecalculationsaMinermustperformtodiscoveravalidblock.ThisvalueisusedtocontroltheBlockgenerationtimeofaBlockchain,keepingtheBlockgenerationfrequencywithinatargetrange.Onthetestnetwork,wekeepthisvaluelowtoavoidwaitingduringtests,sincethediscoveryof
2025/8/26 12:08:23 839B 配置文件
1
纯C实现SM3国密算法SM2数字签名许生成HASH值一般用SM3杂凑算法实现
2025/8/17 1:24:06 173KB C 国密 SM3 生成摘要
1
1、支持对称算法DES、3DES112、3DES168;
2、支持Hash算法,如:MD5、SHadow1、SHA256;
3、支持HMAC、AES、MAC等算法;
4、支持十六进制输入、字符串输入、文件输入等。
2025/8/4 5:48:50 432KB DES算法 AES算法 HASH算法
1
压缩包里面包含了sm3算法代码,sm2需要调用sm3杂凑算法来求hash值,里面包括了kdf密钥派生函数,和一些字符串进制转换函数,都放在sm2头文件里面,sm2包含了一些必要的数字签名和验签,加解密算法,有注释,对应理解。
2025/7/21 22:50:44 5KB 密码学 国密算法
1
MD5-Hash哈希值计算工具
2025/7/6 0:55:55 28KB md5 hash
1
Java实现数据库管理系统,可以通过控制台进行sql语句实现,用文件存储,用到了B+树和hash,用到了java的序列化和反序列化,对象流。
2025/6/25 13:29:51 329KB java 数据库实验 DBMS
1
先看简介QuarksPwDump是一个Win32环境下系统授权信息导出工具,目前除此之外还木有没有任何一款工具可以导出如此全面的信息,支持这么多的OS版本,(包括xP/2003/Vista/7/2008/8),经测试相当稳定。
作者开发这个工具的原因是现在没有一款工具能同时抓取所有类型的hash和Bitlocker信息。
这个工具没有注入任何进程,工作原理是神马呢,源代码值得读一下。
源地址在这:http://code.google.com/p/quarkspwdump/可以导出:-LocalaccountsNT/LMhashes+history本地NT/LM哈希+历史登录记录-DomainaccountsNT/LMhashes+history域中NT/LM哈希+历史登录记录-Cacheddomainpassword缓存里的域密码-Bitlockerrecoveryinformation(recoverypasswords&keypackages)使用了Bitlocker的恢复信息(恢复密码&关键包)用法参考说明如下:quarks-pwdump.exeOptions:参数–dump-hash-local/*Dump出本机HASH*/-dump-hash-domain-cached/*Dump出域内缓存的Hash*/-dump-hash-domain(NTDS_FILEmustbespecified)/*Dump出域内的Hash,NTDS_FILE必须被指定*/–dump-bitlocker(NTDS_FILEmustbespecified)/*Dump出BitLocker遗留信息*/–with-history(optional)-output-typeJOHN/LC(optional,ifno=>JOHN)/*导出为Lc4或JohnTheRipper支持的格式*/–outputFILE(optional,ifno=>stdout)/*导出结果到文件*/木有其他系统请大家另行测试。
如需导出可以C:\>quarkspwdump--dump-hash-local--outputc:\xxxxxC:\>quarkspwdump--dump-hash-local--output-typeLC--outputc:\xxxxx
2025/6/5 11:29:47 358KB SAM密码获取
1
共 88 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡