PKI和X509证书

PKI 体系 按照 X.509 规范,公钥可以通过证书机制来进行保护,但证书的生成、分发、撤销等步骤并未涉及。 实际上,要实现安全地管理、分发证书需要遵循 PKI(Public Key Infrastructure)体系。该体系解决了证书生命周期相关的认证和管理问题。 需要注意,PKI 是建立在公...

2019-04-28 22:24:44

阅读数 32

评论数 0

Theorem等数学化的论述

在证明安全性时,经常是先给出定理,后期在证明,证明的过程中会用到Lemma,Note,Claim,Remark等,下面主要介绍下它们的区别: Theorem:定理。是文章中重要的数学化的论述,一般有严格的数学证明。 Proposition:可以翻译为命题,经过证明且interesting,但没有T...

2019-04-16 08:27:53

阅读数 15

评论数 0

学术论文录用结果通知(Notification)

会议论文审稿意见 审稿意见,请参考论坛帖 reviewer的博弈和paper的境界 最终的会议论文评审结果: Recommendation,评分递减 definitely accept probably or likely accept borderline probably or likel...

2019-02-17 21:27:32

阅读数 151

评论数 0

./configure,make,make install的作用

这些都是典型的使用GNU的AUTOCONF和AUTOMAKE产生的程序的安装步骤 一、基本信息   1、./configure 是用来检测你的安装平台的目标特征的。比如它会检测你是不是有CC或GCC,并不是需要CC或GCC,它是个shell脚本。   2、make 是用来编译的,它从Make...

2018-12-05 09:39:52

阅读数 80

评论数 0

区块链术语解释

密码学 计算上不可行:一个处理被称为是计算上不可行,如果有人想有兴趣完成一个处理但是需要采取一种不切实际的长的时间来做到这一点的(如几十亿年)。通常,2的80次方的计算步骤被认为是计算上不可行的下限。 散列:一个散列函数(或散列算法)是一个处理,依靠这个处理,一个文档(比如一个数据块或文件)被...

2018-09-03 16:07:16

阅读数 150

评论数 0

zcash挖矿指南

Zcash 挖矿指南 欢迎大家!这篇指南是为大家介绍如何在 Zcash 的主网络进行 Zcash 挖矿,a.k.a. “ZEC”。挖矿的单位是 Sol/s (解决方案每秒)。 如果您遇到障碍,请联系我们。在真正让这项技术便于大家使用之前还有很多工作需要完成,您所提供的信息,将有助于我们发现我们...

2018-08-06 11:34:17

阅读数 239

评论数 0

zcash挖矿

Zcash 1.0 “发芽” 版本指南 欢迎!这个指导的意图是让你学会运行 Zcash 的官方网络。Zcash 当前有一些局限性:它仅支持 Linux 系统,并且需要 64 位系统,在某些情况下它需要大量的存储空间和 CPU 计算来创造交易。 如果你遇到困难,请告诉我们。我们计划在未来改进我们...

2018-08-06 11:31:27

阅读数 415

评论数 0

vscode利用cmake调试

vscode配置cmake插件,进行debug 配置launch.json文件如下: { // Use IntelliSense to learn about possible attributes. // Hover to view descriptions of exis...

2018-07-22 08:43:39

阅读数 5405

评论数 1

论文划分

一、full paper、short paper、poster、oral:CV界的会议一般分三级:oral,需要作者准备PPT上台进行presentation;poster,作者贴一张海报,如果有人感兴趣就会到该作者的墙报前面讨论;workshop,一般都是某些大牛觉得该领域有哪些方面是研究热点,...

2018-06-05 23:06:56

阅读数 157

评论数 0

Ubuntu16.04 删除不用软件

卸载火狐命令行操作,查找火狐具体内容:dpkg --get-selections |grep firefox卸载软件:sudo apt-get purge firefox firefox-locale-en unity-scope-firefoxbookmarks卸载libreofficesudo...

2018-06-01 11:19:24

阅读数 4052

评论数 0

安全论文中的符号含义

首字母缩写 IND-CPA  《=》 Indistinguishability under Chosen-plaintext Attack PPT 《=》 Probabilistic Polynomial-time TM 《=》 Turing Machine 数学符号 1、“⊥”符号,点...

2018-05-30 21:14:56

阅读数 155

评论数 0

换手机号之后

换手机号之后,需要将一些软件原绑定的手机号进行修改。   社交:QQ,微信,微博 银行卡:招行,建行,青岛农商,中国银行 手机银行:青岛农商(山东农信),招行 支付:支付宝,京东白条 衣:淘宝,京东,当当,亚马逊(包括收货地址) 食:饿了么,美团,百度糯米,口碑 住:首旅如家 行...

2018-05-27 16:06:04

阅读数 269

评论数 0

同态加密

同态加密如果我们有一个加密函数 f , 把明文A变成密文A’, 把明文B变成密文B’,也就是说 f(A) = A’ , f(B) = B’ 。另外我们还有一个解密函数 f−1f−1 能够将 f 加密后的密文解密成加密前的明文。对于一般的加密函数,如果我们将A’和B’相加,得到C’。我们用f−1f−...

2018-05-16 22:23:18

阅读数 255

评论数 0

zksnark--零知识证明

零知识证明要了解zkSNARK,必须先理解什么是零知识证明。关于零知识证明,概念并不难理解,我们以一个老掉牙的故事作为例子。阿里巴巴被强盗抓住,为了保命,他需要向强盗证明自己拥有打开石门的密码,同时又不能把密码告诉强盗。他想出一个解决办法,先让强盗离开自己一箭之地,距离足够远让强盗无法听到口令,足...

2018-05-11 18:42:46

阅读数 1614

评论数 0

SHA256算法

SHA-256 算法输入报文的最大长度不超过2^64 bit,输入按512-bit 分组进行处理,产生 的输出是一个256-bit 的报文摘要。该算法处理包括以下几步: STEP1:附加填充比特。对报文进行填充使报文长度与448 模512 同余(长度=448 mod 512), 填充的比特数范围是...

2018-05-10 20:48:39

阅读数 1242

评论数 1

智能合约验证签名

以太坊(ethereum)中使用了ECDSA签名算法,该算法基于椭圆曲线实现。 同时,智能合约编程语言solidity 也提供了签名和验证签名的操作:1、签名签名使用web3.eth.sign(),比如利用web3.js:var account = web3.eth.accounts[0]; v...

2018-04-15 20:22:41

阅读数 1839

评论数 0

Ubuntu设置GOPATH环境变量

1、Ubuntu保存环境变量的几个文件/etc/profile在用户登录时,操作系统定制用户环境时使用的第一个文件,此文件为系统的每个用户设置环境信息,当用户第一次登录时,该文件被执行。/etc /environment在用户登录时,操作系统使用的第二个文件, 系统在读取用户个人的profile前...

2018-04-09 19:13:07

阅读数 1170

评论数 1

Bitcoin and Ethereum

比特币及相关资料如下,也可以google,baidu相关资料参考。 Youtube上就有一些挺好的教程,但英文的居多。 1、比特币 1.1、下载Bitcoin Core 可以下载比特币客户端Bitcoin Core看一看,下载地址 建议下载”Bitcoin Core versio...

2018-04-04 15:51:35

阅读数 184

评论数 0

区块链交易性能、隐私保护、监管问题

虽然目前区块链技术发展飞快和日趋成熟,但仍有不少企业对应用区块链还有些顾虑,主要因为传统区块链技术要落地到商业应用特别是金融应用,仍有比较多问题,其中最大三大问题分别是交易性能、隐私保护、监管缺失。但随着各个区块链技术商的深入研究和技术迭代更新。1、交易性能对于商业应用来看,交易吞吐量和时延是企业...

2018-04-01 10:04:33

阅读数 2124

评论数 0

区块链发展及应用

区块链发展及应用区块链技术作为数字货币的底层技术,已引起了金融世界的高度重视,包括高盛、摩根大通、汇丰银行、花旗银行、纽约梅隆银行、巴克莱银行、瑞银(UBS)、苏格兰皇家银行、摩根士丹利在内的众多金融机构,均与区块链公司进行了合作,研究区块链技术在金融市场的应用。世界经济论坛更是大胆预测,到202...

2018-03-29 16:31:18

阅读数 127

评论数 0

提示
确定要删除当前文章?
取消 删除
关闭
关闭