- 博客(7)
- 资源 (30)
- 收藏
- 关注
原创 单片机相关名词解释总结
最近开始研究单片机相关的知识,好多名词都容易混淆,所以做了个总结,可以直接用来查找索引,持续更新ing CPUCentral Processing Unit,中央处理器,是一台计算机的运算核心和控制核心。它的功能主要是解释计算机指令以及处理计算机软件中的数据。中央处理器主要包括运算器(ALU,ArithmeticLogic Unit)和高速缓冲存储器(Cache)及实现它们之间联系
2015-01-30 17:41:23 2201
原创 eclipse里添加不属于工程的java源代码文件/文件夹
有时候就是为了查看某个软件的源代码,但这个代码不是开源的。可能出于部分开发的便利,软件开放了一些java源代码作为参考,但其他部分都封装好了,无法查看其完整工程。这样如果一个文件一个文件的看,没法编译,而且相关库函数,互相class之间的调用都无法跳转查找。于是,首先想到的是自己新建一个工程,把这些文件代码一个一个复制进去。但是,如果是一个很大的工程,文件特别多,就特别麻烦了。偶然,我发现
2015-01-22 16:51:33 4073 2
转载 PKI入门级介绍
随着电子商务的迅速发展,信息安全已成为焦点问题之一,尤其是网上支付和网络银行对信息安全的要求显得更为突出。为了能在因特网上开展安全的电子商务活动,公开密钥基础设施( PKI, Public Key Infrastructure )逐步在国内外得到广泛应用。我们是否真的需要 PKI , PKI 究竟有什么用?下面通过一个案例一步步地来剖析这个问题 : 甲想将一份合同文件通过 Internet 发给远
2015-01-16 17:10:24 600
转载 PKI系统深入介绍
公钥基础设施(Public Key Infrastructure,简称PKI)是目前网络安全建设的基础与核心,是电子商务安全实施的基本保障,因此,对PKI技术的研究和开发成为目前信息安全领域的热点。本文对PKI技术进行了全面的分析和总结,其中包括PKI组成、证书认证机构CA、PKI应用、应用编程接口和PKI标准等,并对CA的开发做了简要分析。本文对PKI,特别是CA的开发、应用和普及具有一定的促进
2015-01-16 17:05:33 1272
转载 PKI技术原理(收集 整理 归纳)
对称加密 symmetric cryptographic非对称加密 asymmetric cryptographic密钥交换协议 key agreement/exchange哈希算法 Hash报文认证码 MAC数字签名 digital signature数字证书
2015-01-16 16:57:04 2747
原创 能量分析攻击_能量迹单bit泄露和整个byte泄露比较
在能量分析攻击中,可以选择攻击整个byte或者某个单一的bit。但是,在芯片中通常是以byte的形式进行运算和存储,因此即使攻击目标为单一bit,其所涉及的运算单元仍然会是byte。这样,一个byte中的其他7个bit都成为了转换噪声,因为这7个bit也会参与运算从而出现在采集到的能量迹中。我们把这个转换噪声称为P(sw.noise),有用信息部分P(exp),操作消耗能量P(op),数据产生
2015-01-13 15:52:58 1697
原创 错误注入攻击总结(Fault Injection Attack)
错误注入攻击,指在密码芯片设备中通过在密码算法中引入错误,导致密码设备产生错误结果,对错误结果进行分析从而得到密钥。它比差分能量攻击(DPA,DifferentialPower Analysis)、简单能量攻击(SPA,SimplePower Analysis)、电磁分析攻击(EMA,ElectromagneticAnalysis)都更强大。
2015-01-08 17:30:42 8194 2
Linux Device Drivers, 3rd Edition(chm版)
2016-11-17
Pattern Recognition and Machine Learning
2016-11-08
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人