文章列表

2.7k 2 分钟

# 计算机网络基础 # 背景 计算机网络根据其规模可分为 WAN(Wide Area Network,广域网)和 LAN(Local Area Network,局域网) 计算机网络的发展经历了七个阶段: 年代 内容 20 世纪 50 年代 批处理时代 20 世纪 60 年代 分时系统时代 20 世纪 70 年代 计算机间通信时代 20 世纪 80 年代 计算机网络时代 20 世纪 90 年代 互联网普及时代 2000 年 以互联网为中心的时代 2010 年 无论何时何地一切皆 TCP/IP 的网络时代 #...
3.8k 3 分钟

# 笔记 # DES DES 解密通过将子密钥反转即可 简单的题一般都是利用 Feistel 结构改写 DES,解密的方法是一样的 # AES # Byte-at-a-Time 攻击 AES_CBC 和 AES_ECB 模式下,第一个块加密的数据是明文异或IV\rm IVIV 后的数据,IV\rm IVIV 是确定的,所以相同的数据加密出来的结果一定是一样的。可以利用这个特性,通过构造数据来获取需要的数据的某一位,再逐字节获取完整的数据 # CBC-IV-Detection 此攻击可以在 CBC 模式下获取未知的IV\rm IVIV 值,首先在 CBC...
3.4k 3 分钟

# 介绍 主要活跃在动画和 CG 制作领域的 Project Studio Q,讲解在 Blender 中制作动画的实用技术 对于那些正在考虑引进 Blender 或想在动画行业工作的学生,我们将介绍到目前为止我们所培养的经验技术。 # 前言 初次见面,我是 Project Studio Q 的建模总监『林田 樹』。我通常负责建模工作,但我的工作范围也包括シェーダ(shader)、リグ(controller)以及和アセット(asset)所有有关的事务。 我们公司在 2019 年开始向 Blender 过渡,第二年我们开始用 Blender 做大部分的 3D 工作,现在已经完成了过渡,我们只用...
4.1k 4 分钟

# 思路 Linux 下的进程信息保存在 /proc 下,打开 /proc 查看文件内容 /proc/stat 保存的是 cpu 等一系列信息,可访问的数字文件夹表示的是当前进程 pid 查看某一进程文件夹,比如进程号为 82 的进程,用 cat stat | less 查看文件夹中 stat 中的信息 /proc/[pid]/stat 中的信息组成如下: 进程号(pid) 进程名(comm) 进程状态(state) 父进程(p_pid) 用 Linux 自带的 pstree 命令查看一下当前的进程 可以看到 pid=82 的进程确实是...
184 1 分钟

# 课程 线性代数 NJU.OS M1-3 L0-2 Unity Shader 入门精要前 8 章 N1Book Crypto N1Book Pwn TCP-IP # 漫画 鲨鱼女孩 - 雪本愁二 天电公主 - 冬目景 星屑与妮娜 - 福岛聪 世界末日与黎明前 - 浅野一二零 构成我的世界的尘埃一样的东西 - 天野しゅにんた 若爱在眼前 - 七路ゆうき # 书 西方政治传统 近代自由主义之发展 # IM@S-283 桑山千雪 # MAD 睡觉的笨蛋 铺垫段
2k 2 分钟

三千子觉得,女子学校里学生之间的交往是一种颇为奇妙的东西。比如说,明明大家每天都要碰头见面,却装出一副互不认识的样子,尽用书信来交谈。不过转念一想,又觉得这并非不是一大乐事。仿佛一旦说出口来,语言本身所蕴含的美妙气息就会陡然间消失流散似的。 ​ ——『少女的港湾』 喜欢上女孩子,是不被允许的吗?     『FLOWERS』的背景设定正如很多 S...
2.3k 2 分钟

# 9.1 证明不可能设计出一个安全的基于随机挑战的仅含有两个消息流的身份识别方案 证明:若基于随机挑战的仅含有两个消息流的身份识别方案仅基于随机挑战rrr 加密,敌手可以主动通过并行会话攻击来攻破 若基于随机挑战的仅含有两个消息流的身份识别方案同时对身份信息ID\rm IDID 加密,敌手可以被动通过中转通话双方的信息来收集信息修改信息 # 9.7 该方案流程如下: Bob 发送xxx 给 Alice,xxx 是随机选择的模nnn 的二次剩余 Alice 计算y=x2mod  ny = x^2 \mod{n}y=x2modn,并把Cert(A),y{\rm...
13k 12 分钟

# 5.11 (a)(a)(a) 若修改后的RSA\rm RSARSA 密码体制的加密解密仍然互逆. 设明文为mmm,密文为ccc,公钥为(n,b)(n,b)(n,b),私钥为(n,a)(n,a)(n,a),则 c≡mb(modn)m≡ca(modn)cb≡(mb)a≡mab≡mab%λ(n)(modn)\begin{aligned} c \equiv m^b & \pmod n\\ m \equiv c ^a & \pmod n\\ c ^ b \equiv (m^b)^a \equiv m^{ab} \equiv m^{ab \% \lambda(n)}...