Zhang's Wikipedia

玩就玩大的

区块链与密码学

1. 基本概念 数字签名(digital signature):在待发送的信息后面加上另一段内容,作为发送者的证明,且还可用来证明信息未被篡改; 公钥私钥: 公钥就像银行的账户,私钥则像是该账户的密码或者账本所有者的签名;

2017-09-14 23:24:51

阅读数:489

评论数:0

gpg 的使用

GPG入门教程 GpG使用指南 1. 安装 源码编译安装:源码下载地址 ./configure make make install 直接安装编译好的二进制文件 # Debian / Ubuntu 环境 sudo apt-get install gnupg # Fedora 环...

2017-07-06 15:21:34

阅读数:323

评论数:0

编码(encode)问题

1. UTF-8 与 GBKUTF-8: 允许含 BOM,但通常不含 BOM 用以解决国际上字符的一种多字节编码, 英文:8 bits(1 byte) 中文:24 bits(3 bytes) UTF-8 包含了世界上所有国家需要用到的字符,是国际编码,通用性强; 使用 UTF-8 编码的文本可以...

2016-10-30 01:08:03

阅读数:600

评论数:0

常用密码表

1. 基本字母表所谓的基本字母表,就是 A-Z 与 1-26 个数字相对应; A、B、C、D、E、F、G、H、I、J、K、L 1-13 M、N、O、P、Q、R、S、T、U、V、W、X、Y、Z 14-26 2. QWE 加密表、解密表加密表:计算机外接键盘(乱序) ⇒ A-Z(也即 QWE ⇒ ...

2016-10-29 09:43:32

阅读数:1093

评论数:0

密码的破解思路

二进制形式(构成只有两个基本元素)二进制, 摩尔斯 数字英文字母 tap code 英文字母码表:QWE ⇒ ABC 重组: O T O E O I O U Y V L ⇒ I Love You too.

2016-10-29 09:22:55

阅读数:752

评论数:0

tap code —— 两个一位数字编码一个字母

5 * 5 的矩阵(表格)编码 26 个字母 单词中如果出现 K,就用 C 代替,所以其实也可视为表中无 K 这个字母(据说拉丁文中 K 都是用 C 来代替的); 在《疑犯追踪》(POI,第二季)的第二集的结尾,被加持的 Harold 用一个手持电话播出了 16 位数字,如下图所示,根据 tap...

2016-10-15 15:42:06

阅读数:1641

评论数:0

单向散列函数

1. 简介Hash函数主要用于完整性校验和提高数字签名的有效性,目前已有很多方案。这些算法都是伪随机函数,任何杂凑值都是等可能的。输出并不以可辨别的方式依赖于输入;在任何输入串中单个比特的变化,将会导致输出比特串中大约一半的比特发生变化。常见单向散列函数(Hash 函数): MD5(Message...

2016-07-21 20:33:48

阅读数:1046

评论数:0

Base64 编码/解码器

1. Base64 编解码介绍Base64编码要求把3个8位字节(3*8=24)转化为4个6位的字节(4*6=24),之后在6位的前面补两个0,形成8位一个字节的形式。 如果剩下的字符不足3个字节,则用0填充,输出字符使用’=’,因此编码后输出的文本末尾可能会出现1或2个’=’。为了保证所输出的编...

2016-07-10 15:48:21

阅读数:1015

评论数:0

罗马数字的再解释

罗马数字与罗马字母1. 构成规律IVXLCDM I\quad V\quad X\quad L\quad C \quad D\quad M5 个 II 是 1 个 VV,2 个 VV 是 1 个 XX 5 个 XX 是 1 个 LL,2 个 LL 是 1 个 CC 5 个 CC 是 1 个 DD,...

2016-07-08 17:01:27

阅读数:467

评论数:0

布莱叶盲文

26=64 2^6=64

2016-07-08 16:45:25

阅读数:633

评论数:0

摩斯码的道理

1. 二进制21+22+23+24=26+4 2^1+2^2+2^3+2^4=26+4一位的摩斯码:212^1E T 二位摩斯码:222^2I A N M 三位摩斯码:232^3S、U、R、W、D、K、G、O 四位摩斯码:242^412 + 4(重音字母)

2016-07-08 16:39:50

阅读数:361

评论数:0

网络安全 —— 对称与非对称加密

1. 对称非对称 信息的加密可分为对称和非对称两种方式,前者表示加密后的信息可以解密成原值,而后者无法根据加密后的信息还原为原值(public key 用于加密,secret key 用于解密)。 对称加密 DES 非对称加密 MD5 RSA 2. 非对称加密示例 Alice 同...

2016-07-08 16:32:55

阅读数:664

评论数:0

实用的摩斯编码(二)

实用的摩斯编码1. 摩斯编码与二进制摩斯编码天然地可以转换为二进制的表示形式。2. 数字的记忆 1 ●—- 2 ●●— 3 ●●●– 4 ●●●●- 5 ●●●●● 6 -●●●● 7 –●●● 8 —●● 9 —-● 数字的最好记忆方法是,数点: 点在左:就是点的...

2016-07-04 16:34:51

阅读数:824

评论数:0

实用的摩斯编码

1. 字母、数字及编码A ●- B -●●● 1 ●—- C -●-● 2 ●●— D -●● 3 ●●●– E ● 4 ●●●●- F ●●-● 5 ●●●●● G –● 6 -●●●● H ●●●● 7 –●●● I ●● 8 —●● J ●— 9 —-● ...

2016-07-01 23:40:19

阅读数:1560

评论数:0

提示
确定要删除当前文章?
取消 删除
关闭
关闭