自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(17)
  • 收藏
  • 关注

原创 算法笔记总目录

算法笔记总目录排序算法快速排序快速选择算法

2024-04-05 11:44:31 224 1

原创 langchain 学习笔记

LangChain 是一个用于开发由大型语言模型 (LLM) 支持的应用程序的开发框架。Development:使用 LangChain 的开源构建块和组件构建您的应用程序。使用第三方集成和模板快速开始运行。Productionization:使用 LangSmith 检查、监控和评估您的链,以便您可以不断优化和自信地部署。Deployment:使用 LangServe 将任何链转变为 API。langchain-core:基础抽象和 LangChain 表达语言。

2024-06-13 12:54:25 349

原创 langchain —— 构建一个简单的 LLM 应用程序

杀杀杀。

2024-06-13 12:53:43 82

原创 LLM (Large Language Model)

LLMdataarchitecturetraining。

2024-06-09 00:21:20 416

原创 《图解密码技术 (认证)》第九章 —— 数字签名

数字签名是一种将相当于现实世界中的。的功能在计算机世界中进行实现的技术。

2024-06-04 18:47:51 202

原创 《图解密码技术 (认证)》第八章 —— 消息认证码

消息认证码是密码学家工具箱中 6个重要的工具之一。我们来回忆一下,这 6个重要工具分别是:对称密码、公钥密码、单向散列函数、消息认证码、数字签名、伪随机数生成器。使用消息认证码可以确认自己收到的消息。,也就是说,使用消息认证码可以。

2024-06-01 17:16:57 122

原创 《图解密码技术 (认证)》第七章 —— 单向散列函数

Alice 在公司里从事软件开发工作。一天晚上,她的软件终于完成了,接下来只要把文件从 Alice 的电脑中复制出来并制作成母盘就可以了。不过,Alice 已经很累了,她决定今天晚上早点回家休息,明天再继续弄。第二天,Alice 来到公司准备把文件从自己的电脑中复制出来,但她忽然产生了这样的疑问:“这个文件和我昨晚生成的文件是一样的码?总而言之,Alice需要知道从昨天到今天的这段时间内,Mallory 是否篡改了文件的内容。这种 “一样的” 的性质称为完整性 (integrity)

2024-05-30 17:48:24 539

原创 《图解密码技术 (密码)》第六章 —— 混合密码系统

用对称密码提高速度,用公钥密码保护会话密钥。

2024-05-28 19:09:30 624

原创 《图解密码技术 (密码)》第五章 —— 公钥密码

在现实世界中使用对称密码时,我们一定会遇到密钥配送问题 (key distribution problem)。假设 Alice 和 Bob 用过对称加密进行对话。Alice 不但要将密文发送给 Bob,还需要将密钥也发送给 Bob,这样 Bob 才能解密 密文 得到 明文。但是,如果同时发送密文和密钥,则 Eve 也能够同时拿到 密文和密钥 完成解密,图5-1。当然,如果窃听者 Eve无法知道使用的是什么密码算法,那么即便得到了密文和密钥也是无法解密的。然而,

2024-05-24 22:48:38 969 1

原创 《图解密码技术 (密码)》第四章 —— 分组密码的模式

我们在 第3章 中介绍的 DES 和 AES都属于分组密码,它们。是对数据流进行连续处理的一类密码算法。在第3章 “对称密码” 中所介绍的算法中,只有。例如,如果使用上面骡子的故事中所提到的。,最后再来考察一下到底应该使用哪一种模式。处理完一个分组就结束了,因此不需要通过。是对一串数据流进行连续处理,因此。这一章可以先跳过,为了快速读完本书。分组密码有很多种模式,如果。本章中,我们将首先讲解。的一类密码算法,这里的。,就需要对分组密码进行。

2024-05-24 19:19:33 329 1

原创 《图解密码技术 (密码)》第三章 ——对称密码 (共享密钥密码)

只要通过暴力破解法对密钥空间进行遍历,无论什么密文总有一天也都能够被破译。然而,本节中将要介绍的一次性密码本 (one-time pad)却是一个例外。即便用暴力破解法遍历整个密钥空间,一次性密码本也绝对无法被破译。DES (Data Encryption Standard) 是1977年美国联邦信息处理标准 (FIPS) 中所采用的一种对称密码 (F1PS 46-3)。但是,由于 DES 的密文可以在短时间内被破译,因此除了用它来解密以前的密文以外,现在我们不应该再使用 DES 了。

2024-05-22 22:53:22 588 1

原创 《图解密码技术 (密码)》第二章 —— 历史上的密码

恺撒密码是通过将明文中所使用的字母表按照一定的字数“平移”来进行加密的。在日语 (例如平假名) 或者 汉语 (例如汉语拼音) 中也可以用同样的思路来实现恺撒密码,但为了简化内容,在这里我们只使用英文字母。

2024-05-20 16:43:18 294

原创 《A Graduate Course in Applied Cryptography0.6》第二十一章 —— 认证密钥交换

假设 Alice 和 Bob 希望通过不安全的网络进行安全通信。他们想用安全通道。第9章中,我们看到了如果 Alice 和 Bob 已经有了一个共享密钥1,他们是如何做到这一点的;特别是,我们研究了现实世界中的协议,如SSL和TLS记录协议,它们提供了对数据包的认证加密,并且还保证数据包按顺序发送,且没有重复。然而,这引出了一个问题:Alice 和 Bob如何建立这样一个共享密钥来开始?用于此目的的协议称为认证密钥交换 (AKE) 协议,也是本章的主题。

2024-05-13 20:21:27 525

原创 《图解密码技术 (密码)》第一章 —— 环游密码世界

如果两个散列值一致,就说明下载的文件与发布者所发布的文件是相同的。用上面的例子来说,Alice 可以对 “以100万元的价格购买该商品” 的内容加上数字签名后再通过邮件发送,而 Bob 则可以对该数字签名进行。想象一下,我们在网页下载某个软件,如何知道我们下载的软件和开发者上传的是一样的没有被恶意植入或修改呢?,这种系统结合了 对称密码和公钥密码的优势 (关于混合密码系统,我们将在 第5章 详细讲解)。将消息加密后发送的话,即使消息被窃听,窃听者得到的也只是密文,而无法得知加密前的明文内容。

2024-05-08 17:34:29 750

原创 隐私计算 第一篇论文阅读笔记 (未完待续)

但是,为了使这些基因数据可用于科学研究,患者将自己暴露在侵犯隐私的风险中。即使数据是匿名的,个体患者的基因组数据也可以被重新识别,并可能使近亲面临类似的风险。基于政治的解决方案数据去标识化近似查询应答和基于密码学的技术解决方案。新兴的加密解决方案正迅速变得越来越重要。加密是一种工具,它本质上允许人们将数据密封在一个隐喻的保险库中,只有持有秘密解密密钥的人才能打开。同态加密 HE允许其他方在不拥有密钥的情况下对数据进行操作(比喻通过手套箱将手伸入保险库并操纵数据)。全同态加密 FHE。

2024-04-05 23:33:37 272

原创 排序算法笔记 - 快速排序

设定两个指针 i 和 j,最开始时 i 在序列的最左边,j 在序列的最右边,将指针 i 和 j 分别向中间移动,每次移动一位,直到 i 到了一个值大于 x 的位置,j 到了一个值小于 x 的位置上,然后将 i 和 j 所在的位置上的数组交换 …:调整范围,将序列中小于 x 的元素放在一个标记的左边,记这个标记为 i,将大于 x 的元素放在 i 的右边,最终使得小于 x 的元素都在 x 的左边,大于 x 的都在 x 的右边,相等的则左右都可以存在;时间复杂度——O(n logn)

2024-04-05 11:40:14 176 1

原创 markdown初体验

记录第一次学markdown的内容

2024-04-04 14:15:36 1002

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除