【现代密码学】笔记2 -- 完善保密性《introduction to modern cryphtography》现代密码学原理与协议

news2024/10/5 18:54:11

【现代密码学】笔记2--完善保密性《introduction to modern cryphtography》

  • 写在最前面
  • 2 完善保密性的介绍
    • 2.1 定义和基本属性
      • 加密方案的组成
      • 密钥产生算法 (Gen)
      • 加密算法 (Enc)
      • 解密算法 (Dec)
      • 概率分布
      • 独立性
  • 完美保密加密
    • 3. 回顾加密词法
    • 4. 完美保密(**Perfect Secrecy**)定义
      • 例子 一比特上的完美保密
    • 7. 完美不可区分性(**Perfect Indistinguishability**)
      • 补充理解:
        • 理论和实际应用
    • 8. 一次一密(**One-Time Pad (Vernam’s Cipher)**)
    • 10. 二次加密:真实世界案例
    • 11. 香农定理(**Shannon’s Theorem**)
    • 13. 窃听不可区分实验(**Eavesdropping Indistinguishability Experiment**)
      • 14. 敌手不可区分(**Adversarial Indistinguishability**)
    • 15. 总结

写在最前面

参考:骆婷老师的PPT
《introduction to modern cryphtography》–Jonathan Katz, Yehuda Lindell(现代密码学——原理与协议)中相关章节
密码学复习笔记 这个博主好有意思
哈工大密码学课程 张宇老师的课件
B站视频 密码学原理《Introduction to modern Cryptography》

初步笔记,如有错误请指正

快速补充一些密码相关的背景知识

请添加图片描述

2 完善保密性的介绍

2.1 定义和基本属性

在本节中,我们将详细讨论现代密码学中加密方案的完善保密性定义和基本属性。

加密方案的组成

  1. 算法组成:一个加密方案由三个算法组成:Gen (密钥产生算法)、Enc (加密算法) 和 Dec (解密算法)。
  2. 明文空间 ∣ M |\mathcal{M} M|:加密方案还包括对明文空间 ∣ M ∣ > 1 |\mathcal{M}|>1 M>1 的定义。如果 ∣ M ∣ = 1 |\mathcal{M}| = 1 M=1,则只有一个消息,这使得通信变得无意义,更不用说加密了。

密钥产生算法 (Gen)

  • 功能:Gen 是一种概率算法,输出密钥 k k k,基于特定的概率分布。
  • 密钥空间 K \mathcal{K} K:由 Gen 输出的所有可能的密钥的集合,记为 K \mathcal{K} K,并且 K \mathcal{K} K 是有限的。

加密算法 (Enc)

  • 输入和输出:加密算法 Enc 输入一个密钥 k ∈ K k \in \mathcal{K} kK 和一个明文 m ∈ M m \in \mathcal{M} mM,然后输出一个密文 c c c。我们定义加密过程为 E n c k ( m ) = c Enc_k(m) = c Enck(m)=c
  • 概率性:加密算法可能是概率性的,意味着对于同一个明文 m m m E n c k ( m ) Enc_k(m) Enck(m) 在多次运行时可能输出不同的密文 c c c

解密算法 (Dec)

  • 功能:解密算法 Dec 输入一个密钥 k k k 和密文 c c c,输出明文 m m m。用 m : = D e c k ( c ) m := Dec_k(c) m:=Deck(c) 表示解密过程。
  • 正确性:对于所有的 k ∈ K k \in \mathcal{K} kK m ∈ M m \in \mathcal{M} mM 和任何由 E n c k ( m ) Enc_k(m) Enck(m) 输出的密文 c c c D e c k ( c ) = m Dec_k(c) = m Deck(c)=m 的概率为 1。这意味着 Dec 通常是确定性的。

概率分布

  • 密钥分布:密钥 k k k 的分布由运行 Gen 并取输出而得。通常,Gen 从 K \mathcal{K} K 中均匀随机选择一个密钥输出。
  • 明文分布:明文 m m m 是根据某种分布选择的,意味着不同的消息有不同的发送概率。
  • 密文分布:对于给定的加密算法 Enc,密文 c c c 上的分布完全取决于 K \mathcal{K} K M \mathcal{M} M 上的分布。

独立性

  • 密钥和明文的独立性 K \mathcal{K} K M \mathcal{M} M 的分布是独立的,意味着密钥和明文是独立选择的。

完美保密加密

哈工大密码学课程 张宇老师的课件

在本节课程中,我们学习信息论意义上的安全——完美保密。完美保密的安全在信息论上是无需前提假设的,但其存在实践上的局限性,是完美中的不完美。本节将学习若干“等价”的完美保密定义,从中体会看似不同的定义却存在相同的本质,并且体会理解对同一个概念,从不同的角度去定义,对理解和应用这个概念是至关重要的。

3. 回顾加密词法

  • 以小写字母表示一个具体值,用花体字母表示一个集合,用大写字母表示随机变量

  • 密钥,明文,密文分别为 k ∈ K , m ∈ M , c ∈ C k \in \mathcal{K}, m \in \mathcal{M}, c \in \mathcal{C} kK,mM,cC.

  • 密钥生成,加密算法,解密算法分别为 k ← G e n , c : = E n c k ( m ) , m : = D e c k ( c ) k \gets \mathsf{Gen}, c:= \mathsf{Enc}_k(m), m:= \mathsf{Dec}_k(c) kGen,c:=Enck(m),m:=Deck(c).

  • 加密方案: Π = ( G e n , E n c , D e c ) \Pi = (\mathsf{Gen}, \mathsf{Enc}, \mathsf{Dec}) Π=(Gen,Enc,Dec).

  • 随机变量: K , M , C K, M, C K,M,C 对应密钥,明文,密文.

  • 概率: Pr ⁡ [ K = k ] , Pr ⁡ [ M = m ] , Pr ⁡ [ C = c ] \Pr[K=k], \Pr[M=m], \Pr[C=c] Pr[K=k],Pr[M=m],Pr[C=c],随机变量为某一个具体值的概率

4. 完美保密(Perfect Secrecy)定义

  • 直觉:一个加密方案是安全的,那么敌手在获得密文后,密文应该对敌手猜测明文没有任何帮助。 敌手是知道明文本来的概率分布,例如,敌手知道明文是一个真或假问题的答案:真、假,并且知道两种答案的概率。敌手也知道加密方案。敌手要根据密文确定明文中的答案。如果加密方案是安全的,则密文应该对敌手猜测答案没有任何效果。

  • 换句话说,根据密文来猜测答案和不知道密文猜测答案对敌手来说是一样的。从概率的角度看,在获得密文后的某个明文后验似然(posteriori likehood)应该与该明文被发送的先验概率(priori probability)没有差别。

  • 定义:在 M \mathcal{M} M Π \Pi Π是完美保密的,若对于 M \mathcal{M} M上的任意概率分布, ∀ m ∈ M \forall m \in \mathcal{M} mM ∀ c ∈ C \forall c \in \mathcal{C} cC , 且 Pr ⁡ [ C = c ] > 0 \Pr[C = c] > 0 Pr[C=c]>0:

    Pr ⁡ [ M = m ∣ C = c ] = Pr ⁡ [ M = m ] . \Pr[M=m | C=c] = \Pr[M=m]. Pr[M=mC=c]=Pr[M=m].

  • 上面的公式表示,给定密文的条件下,明文的概率分布与预先知道的相同,即知道密文对猜测明文没有帮助。

例子 一比特上的完美保密

  • 下面看一个例子,这个方案是完美保密的吗?For M = K = { 0 , 1 } , E n c k ( m ) = m ⊕ k \mathcal{M}=\mathcal{K} = \{ 0,1 \} , \mathsf{Enc}_k(m)= m \oplus k M=K={0,1},Enck(m)=mk. 这里的 ⊕ \oplus 是异或。

  • 尽管这个方案看起来很简单(可能是最简单的),但答案是肯定的,是完美保密。下面我们来证明。

  1. 一比特上的完美保密

    • 这里假设 M \mathcal{M} M上的概率分布是 Pr ⁡ [ M = 1 ] = p \Pr[M=1] = p Pr[M=1]=p Pr ⁡ [ M = 0 ] = 1 − p \Pr[M=0]= 1-p Pr[M=0]=1p,计算 Pr ⁡ [ M = 1 ∣ C = 0 ] \Pr[M=1 | C=0] Pr[M=1∣C=0]

      • 这里的例子个与课件不同的,课件上是计算 Pr ⁡ [ M = 1 ∣ C = 1 ] \Pr[M=1 | C=1] Pr[M=1∣C=1]
      • 注意:加密事件逻辑是从明文和密钥得到密文,而不是相反的。
    • 根据贝叶斯定理:

    Pr ⁡ [ M = 1 ∣ C = 0 ] = Pr ⁡ [ C = 0 ∣ M = 1 ] ⋅ Pr ⁡ [ M = 1 ] / Pr ⁡ [ C = 0 ] \Pr[M=1 | C=0] = \Pr[C=0 | M=1] \cdot \Pr[M=1] / \Pr[C=0] Pr[M=1∣C=0]=Pr[C=0∣M=1]Pr[M=1]/Pr[C=0]

    = Pr ⁡ [ M ⊕ K = 0 ∣ M = 1 ] ⋅ p / ( Pr ⁡ [ C = 0 ∣ M = 1 ] ⋅ Pr ⁡ [ M = 1 ] + Pr ⁡ [ C = 0 ∣ M = 0 ] ⋅ Pr ⁡ [ M = 0 ] ) = \Pr[M \oplus K =0 | M=1] \cdot p / (\Pr[C=0 | M=1] \cdot \Pr[M=1]+\Pr[C=0 | M=0] \cdot \Pr[M=0]) =Pr[MK=0∣M=1]p/(Pr[C=0∣M=1]Pr[M=1]+Pr[C=0∣M=0]Pr[M=0])

    = Pr ⁡ [ 1 ⊕ K = 0 ] ⋅ p / ( Pr ⁡ [ 1 ⊕ K = 0 ] ⋅ p + Pr ⁡ [ 0 ⊕ K = 0 ] ⋅ ( 1 − p ) ) = \Pr[1 \oplus K = 0] \cdot p / (\Pr[1 \oplus K = 0] \cdot p +\Pr[0 \oplus K = 0] \cdot (1-p)) =Pr[1K=0]p/(Pr[1K=0]p+Pr[0K=0](1p))

    = 1 2 p / ( 1 2 p + 1 2 ( 1 − p ) ) = p = Pr ⁡ [ M = 1 ] = \frac{1}{2} p / (\frac{1}{2}p + \frac{1}{2}(1-p)) = p = \Pr[M=1] =21p/(21p+21(1p))=p=Pr[M=1]

    • 注意: Pr ⁡ [ 1 ⊕ K = 0 ] = 1 2 ≠ Pr ⁡ [ M = 1 , C = 0 ] = p ⋅ 1 2 \Pr[1 \oplus K = 0] = \frac{1}{2} \neq \Pr[M=1, C=0] = p \cdot \frac{1}{2} Pr[1K=0]=21=Pr[M=1,C=0]=p21

    • 这里需要理解到,只要密钥是均匀随机的,密文的概率分布不受明文的概率分布的影响(注意密文不独立于明文,而是由明文和密钥一起决定的),密文不会携带明文的统计模式,从而安全。

  2. 完美保密定义的等价公式

    • 在完美保密加密方案中,密文的先验概率等于其后验概率,即 Pr ⁡ [ C = c ∣ M = m ] = Pr ⁡ [ C = c ] \Pr[C=c | M=m] = \Pr[C=c] Pr[C=cM=m]=Pr[C=c]
    • 这个从之前例子中可以体会到,无论是什么明文被加密,密文出现的概率不变。
    • 从右到左证明:
      • 两边同时乘以 Pr ⁡ [ M = m ] / Pr ⁡ [ C = c ] \Pr[M=m]/\Pr[C=c] Pr[M=m]/Pr[C=c],得到
      • Pr ⁡ [ C = c ∣ M = m ] ⋅ Pr ⁡ [ M = m ] / Pr ⁡ [ C = c ] = Pr ⁡ [ M = m ] \Pr[C=c | M=m] \cdot \Pr[M=m] / \Pr[C=c] = \Pr[M=m] Pr[C=cM=m]Pr[M=m]/Pr[C=c]=Pr[M=m]
      • 应用贝叶斯定理,左边等于 Pr ⁡ [ M = m ∣ C = c ] ⋅ Pr ⁡ [ C = c ] / Pr ⁡ [ C = c ] = Pr ⁡ [ M = m ∣ C = c ] \Pr[M=m | C=c] \cdot \Pr[C=c] / \Pr[C=c] = \Pr[M=m | C=c] Pr[M=mC=c]Pr[C=c]/Pr[C=c]=Pr[M=mC=c]
      • 得到完美保密定义: Pr ⁡ [ M = m ∥ C = c ] = Pr ⁡ [ M = m ] \Pr[M=m \| C=c] = \Pr[M=m] Pr[M=mC=c]=Pr[M=m]
    • 从左到右证明略。
    • 从另一个方向思考,在完美保密中,密文出现概率根据明文概率分布和密钥概率分布以及加密算法可以预先计算。给定任意明文,对加密结果的预期与预先计算结果是一样。

7. 完美不可区分性(Perfect Indistinguishability

  • 数学表达 Pr ⁡ [ C = c ∣ M = m 0 ] = Pr ⁡ [ C = c ∣ M = m 1 ] \Pr[C=c | M=m_0] = \Pr[C=c | M=m_1] Pr[C=cM=m0]=Pr[C=cM=m1]。这个公式表明,对于两个不同的明文 m 0 m_0 m0 m 1 m_1 m1,产生同一密文 c c c 的概率是相等的。
  • 含义:在完美保密加密方案中,任意两个明文加密后为相同密文的概率是相同的。换句话说,无论用什么明文,加密后得到相同密文的概率是相同的。证明见幻灯片。
  • 不可区分是什么意思?任意明文加密成某个密文的概率都相同,攻击者无法区分出密文是由哪个明文加密得到的,具体见后面的窃听者不可区分实验。

补充理解:

  • 不可区分性:这个属性意味着对于外部的攻击者来说,他们无法通过观察密文来推测出原始明文是什么。换句话说,攻击者无法区分出密文是由哪个明文加密得到的。
  • 安全性:这种不可区分性提供了强大的安全保障。即使敌手知道可能的明文集合,他们也不能确定加密的密文对应于哪个具体的明文。
  • 举例:假设有两个可能的明文:“attack at dawn” 和 “retreat at dusk”。在完美保密的加密方案中,这两个明文被加密成同一个密文的概率应该是一样的。因此,即使敌手捕获了密文,他们也无法确定实际的指令是进攻还是撤退。
理论和实际应用
  • 理论意义:完美不可区分性是一个理论上的理想标准,它要求加密算法达到极高的安全水平。
  • 实际应用:在实际中,完全达到这种理想状态可能很困难,特别是在有限资源和实际约束的情况下。因此,实际的加密方案通常寻求达到“计算上的不可区分性”(computational indistinguishability),这是一个相对较弱但在实践中更可行的安全标准。

完美不可区分性作为一个理想化的概念,在加密理论中起着基础和指导作用,帮助设计者理解和追求更高水平的安全性。然而,在实际应用中,通常会根据可用资源和具体需求,对这一标准进行适当的调整和权衡。

8. 一次一密(One-Time Pad (Vernam’s Cipher)

  • 将明文以比特串的形式与相同长度的密钥按位异或得到密文。解密时将密文与密钥按比特异或得到明文。这种加密方案称为“一次一密”。
  • 是一种完美保密的加密方案,道理和前面给出的一个比特异或加密的例子一样。证明见幻灯片。
  • 问题:除了一次一密,还有没有其它实现完美保密的方案?
  1. 完美保密的局限性

    • 很容易观察到一次一密加密方案中密钥需要和明文一样长,难以存储和分享。把比特串长度换一个表达方式,换成比特串数量——比特串所构成空间的规模,意味着密钥数量需要和明文数量一样多。
    • 那如果密钥长度比明文短,或者说密钥数量比明文少,能否实现完美保密?答案是否定的。要实现完美保密一定需要密钥空间大于等于明文空间,即 ∣ K ∣ ≥ ∣ M ∣ |\mathcal{K}| \ge |\mathcal{M}| KM
      • 采用反证法证明,假设密钥数量比明文数量少 ∣ K ∣ < ∣ M ∣ |\mathcal{K}| < |\mathcal{M}| K<M,则不可能实现完美保密。
      • 将从一个密文 c c c解密得到的所有明文集合,表示为 M ( c ) = def { m ^ ∣ m ^ = D e c k ( c )  for some  k ^ ∈ K } \mathcal{M}(c) \overset{\text{def}}{=} \{ \hat{m} | \hat{m} = \mathsf{Dec}_k(c)\ \text{for some}\ \hat{k} \in \mathcal{K} \} M(c)=def{m^m^=Deck(c) for some k^K}
      • 对于一个密钥 k k k,最多有个一个明文 m m m使得 m = D e c k ( c ) m = \mathsf{Dec}_k(c) m=Deck(c)。这是因为如果有多个明文的话,就根本不是一个加密方案。
      • 因此,从一个密文解密出来的明文数量不会超过密钥数量,也就不超过明文总数: ∣ M ( c ) ∣ ≤ ∣ K ∣ < ∣ M ∣ |\mathcal{M}(c)|\le |\mathcal{K}| < |\mathcal{M}| M(c)K<M.
      • 那么,一定存在一个明文 m ′ m' m是无法由 c c c解密出来的,即 Pr ⁡ [ M = m ′ ∣ C = c ] = 0 ≠ Pr ⁡ [ M = m ′ ] \Pr[M=m'|C=c] = 0 \neq \Pr[M = m'] Pr[M=mC=c]=0=Pr[M=m]。因此,不是完美保密。
    • 尽管有这个局限性,但一次一密也可以用在实践中,例如美国和苏联之间的“Red line”。

10. 二次加密:真实世界案例

  • 二次加密:真实世界案例
    • c ⊕ c ′ = ( m ⊕ k ) ⊕ ( m ′ ⊕ k ) = m ⊕ m ′ . c\oplus c'=(m\oplus k)\oplus (m'\oplus k)=m\oplus m'. cc=(mk)(mk)=mm.
    • 如果一个密钥用了两次,那么敌手会得到两次明文的异或值,这显然不是完美保密了,而且根据异或值结合之前学习的自然语言统计模式分析可以破解出明文。
    • 一个例子真实世界例子是,在MS-PPTP协议中,通信双方采用同一个密钥来加密双向相互发送的两个消息。
    • 改进方法是双方各两个方向(分别作为源和目的)的通信使用不同的密钥。

11. 香农定理(Shannon’s Theorem

  • 香农定理(Shannon’s Theorem
    • 前面的完美保密相关定义的可操作性不高,原因是不容易直接获得明文概率分布。香农定理使得完美保密的可操作性得到了很大提高。
    • 当明文空间、密钥空间和密文空间规模相同时,加密方案是完美保密的,当且仅当满足两个条件:
      • (1)每个密钥是从密钥空间中均匀随机生成的;
      • (2)对于任意明文和密文对,存在唯一的密钥使得该明文加密成该密文。
      • 证明见幻灯片。
  1. 香农定理的例题

    • 请根据香农定理来分析。这里从更通用的形式来了解一次一密。
    • 讲义中通常不给出例题答案

13. 窃听不可区分实验(Eavesdropping Indistinguishability Experiment

  • 窃听不可区分实验(Eavesdropping Indistinguishability Experiment
    这里引入密码学中最重要的思想实验:存在一个挑战者,挑战敌手不能破解加密方案,并配合敌手做一个实验。

    1. 敌手根据自己的策略选择两个不同的长度相同的明文,并发送给挑战者;

    2. 挑战者随机挑选其中一个明文,并新生成一个密钥,用加密方案来加密选中的明文,得到密文(称为一个挑战),并将密文发送给敌手;

    3. 敌手根据收到的密文,猜测哪一个明文被加密了。如果猜对了,则敌手在这次实验中成功。

    实验中的一个重点在于实验可重复足够多次。每次实验中挑战者都是生成新的密钥。

14. 敌手不可区分(Adversarial Indistinguishability

  • 敌手不可区分(Adversarial Indistinguishability
    • 下面给出一个新的完美保密的定义:对于完美保密的加密方案,在窃听不可区分实验中,任意敌手成功的概率等于1/2。
    • 1/2是敌手采用瞎猜策略时成功的概率。因此,完美保密也意味着任意敌手在实验中不会获得比瞎猜更好的结果,或者说敌手获得密文后也不会比瞎猜策略获得更大的优势。后面还会反复学习这一概念。
    • 直觉理解为什么是敌手不可区分是一个完美保密的等价定义:
      • 无论明文如何分布,也无论敌手如何挑选两个明文,在实验中由挑战者随机二选一,明文空间缩减为二,每个明文被选中的概率为1/2。
      • 如果加密方案是完美保密的,则敌手获得密文后猜测明文的后验似然也是1/2。
      • 如果加密方案不是完美保密的,则意味着敌手可以利用某个明文和密文获得比瞎猜更大的优势,则敌手成功的概率不等于1/2。
    • 例题:其中 ∥ \| 表示比特串连接,LSB表示最低有效位(the least significant bit)。如果你觉得是完美保密,请指出其和一次一密的关系;否则,请说明在不可区分实验中敌手如何成功。

15. 总结

  • 总结

    • 完美保密 = 完美不可区分 = 敌手不可区分
      • 知道密文对猜测明文没有帮助
      • 给定明文对推测密文没有帮助
      • 任意明文加密成某个密文的概率是相同的
    • 完美保密是可获得的。一次一密。
    • 香农定理(可操作的完美保密)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1366625.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【书生·浦语大模型实战营03】《基于 InternLM 和 LangChain 搭建你的知识库》学习笔记

《基于 InternLM 和 LangChain 搭建你的知识库》 常见术语 RAG: Retrieval Augmented Generation&#xff0c;检索增强生成 1. 大模型开发范式 1.1 RAG VS Finetune RAGFinetune低成本可个性化微调可实时更新知识覆盖面广受基座模型影响大成本高昂单次回答知识有限无法实时…

Maven之多环境配置与应用

多环境配置与应用 1. 多环境配置作用 maven提供配置多种环境的设定&#xff0c;帮助开发者使用过程中快速切换环境 2. 多环境配置步骤 2.1 定义多环境 <!--定义多环境--> <profiles><!--定义具体的环境&#xff1a;生产环境--><profile><!--定义…

Spring——Spring的事务控制(1)基础篇

Spring事务控制 1.事务介绍 1.1.什么是事务&#xff1f; 当你需要一次执行多条SQL语句时&#xff0c;可以使用事务。通俗一点说&#xff0c;如果这几条SQL语句全部执行成功&#xff0c;则才对数据库进行一次更新&#xff0c;如果有一条SQL语句执行失败&#xff0c;则这几条S…

短视频矩阵系统+无人直播源码+视频批量分发----开发实践

核心技术 1. AI自动直播&#xff1a; 智能系统通过丰富可定制的文案库&#xff0c; 拥有有料有趣的灵魂。不仅能自动语音讲解内容&#xff0c;还可以在直播中和用户灵活互动。直播中可将团购商品同话术自动上下架。 2. AI剪辑 可一键智能批量成片&#xff0c;也可跟着模板剪…

寒假前端第一次作业

1、用户注册&#xff1a; <!DOCTYPE html> <html lang"en"> <head><meta charset"UTF-8"><meta name"viewport" content"widthdevice-width, initial-scale1.0"><title>用户注册</title> …

红日靶场 4

靶场配置 ​ 733 x 668899 x 819 ​ ​ 733 x 6161466 x 1232 ​ ​ 733 x 6261449 x 1237 ​ ​ 733 x 6301450 x 1247 ​ IP 地址分配&#xff1a; Win7: 192.168.183.133(内网)Ubuntu: 192.168.183.134(内网) 192.168.120.137(外网)DC: 192.168.183.130(内网)Kali…

并发(6)

目录 36.什么是CAS&#xff1f; 37.CAS使用示例&#xff0c;结合AtomicInteger给出示例&#xff1f; 38.CAS会有哪些问题&#xff1f; 39.AtomicInteger底层实现&#xff1f; 40.请阐述你对Unsafe类的理解&#xff1f; 36.什么是CAS&#xff1f; CAS的全称为Compare&#…

QT DAY1作业

1.QQ登录界面 头文件代码 #ifndef MYWIDGET_H #define MYWIDGET_H#include <QWidget> #include <QIcon> #include <QLabel> #include <QPushButton> #include <QMovie> #include <QLineEdit>class MyWidget : public QWidget {Q_OBJECTpu…

LLM之LangChain(一)| LangChain六大核心模块简要汇总

声明&#xff1a;本文主要内容来自以下书籍《LangChain入门指南&#xff1a;构建高可复用、可扩展的LLM应用程序》和LangChain官网&#xff0c;非常感谢作者的贡献&#xff0c;由于作者有版权限制&#xff0c;因此在这里声明&#xff0c;如果涉及侵权&#xff0c;请联系我删除此…

java 创建一个可执行的jar包小程序

第1步&#xff1a;写好代码 public class Main {public static void main(String[] args) {String str "hahah";if (StringUtils.isBlank(str)) {System.out.println(str);}System.out.println("Hello world!");} }第2步&#xff1a;设置 Artifact 选择入…

HTTPS网站被攻击的原理,网站被攻击应该如何进行防护吗,新手必知

网站是通过独特的一个端口来进行加密传输&#xff0c;防止传输中的内容被窃取&#xff0c;一般用HTTPS协议做网站的&#xff0c;一般是大型网站&#xff0c;以及支付网站&#xff0c;用户数据比较重要的一些网站&#xff0c;证书要单独购买&#xff0c;HTTPS超文本传输安全协议…

无人地磅系统|内蒙古中兴首创无人地磅和远程高效管理的突破

走进标杆企业&#xff0c;感受名企力量&#xff0c;探寻学习优秀企业领先之道。 本期要跟砼行们推介的标杆企业是内蒙古赤峰市砼行业的龙头企业&#xff1a;赤峰中兴首创混凝土搅拌有限责任公司&#xff08;以下简称为中兴首创&#xff09;。 中兴首创成立于2011年初&#xff…

OpenFeign学习思维导图

参考&#xff1a; 1、OpenFeign如何为FeignClient生成动态代理类 2、Feign底层原理分析-自动装载&动态代理 3、FactoryBean和普通Bean的区别

gephi——graphviz插件设置

gephi_graphviz插件设置 以下是我总结出来的一点经验 1. 安装graphviz软件&#xff0c;请见作者其他博客 2. 安装gephi 插件&#xff0c;并激活 3. 运行graphviz布局&#xff0c;会遇到找不到dot问题 问题描述&#xff1a;Graphviz process error X There was an error launc…

Wi-Fi 6 超值畅享|乐鑫发布 ESP32-C61 SoC

乐鑫信息科技 (688018.SH) 宣布推出全新的 Wi-Fi 6 Bluetooth 5 (LE) SoC ESP32-C61。这款芯片作为 ESP32-C 系列的新成员&#xff0c;旨在满足对 Wi-Fi 6 技术不断增长的市场需求。ESP32-C61 在继承 ESP32-C2 和 ESP32-C3 成功经验的基础上&#xff0c;显著优化了外设、强化了…

使用flet创建todo应用

使用 Flet 在 Python 中创建待办事项应用 Create To-Do app in Python with Flet 翻译官网教程https://flet.dev/docs/tutorials/python-todo&#xff0c;对一些地方进行了注释和修改。 安装flet Python版本需要3.8及以上&#xff0c;使用pip安装&#xff1a; pip install…

怎么批量在文件名前面加编号?

怎么批量在文件名前面加编号&#xff1f;我们时常需要给文件的名称进行编号&#xff0c;通过给文件名进行编号&#xff0c;可以使文件按照编号的顺序进行排序&#xff0c;方便进行查找和整理。特别是在处理大量文件时&#xff0c;编号可以提供一种有序的方式来组织文件&#xf…

【redis】Redis中的字典类型:数据结构与使用方法

文章目录 Redis中的字典类型&#xff1a;数据结构与使用方法简介如何提高哈希表性能如何使用 Redis中的字典类型&#xff1a;数据结构与使用方法 简介 Redis中的字典类型的底层实现是哈希表&#xff08;Hash Table&#xff09;。 Redis的字典使用哈希表作为底层实现&#xf…

软件测试|MySQL主键约束详解:保障数据完整性与性能优化

简介 主键&#xff08;PRIMARY KEY&#xff09;的完整称呼是“主键约束”&#xff0c;是 MySQL 中使用最为频繁的约束。一般情况下&#xff0c;为了便于 DBMS 更快的查找到表中的记录&#xff0c;都会在表中设置一个主键。 MySQL是一种广泛使用的开源关系型数据库管理系统&am…

海豚²来了丨DolphinDB 集成 DolphinScheduler,任务调度更轻松

DolphinDB 是一款高性能时序数据库。DolphinDB 集成了功能强大的编程语言和高容量高速度的批流一体数据分析系统&#xff0c;为海量数据&#xff08;特别是时间序列数据&#xff09;的快速存储、检索、计算及分析提供一站式解决方案。在实际生产环境中&#xff0c;经常存在数据…