【现代密码学】(网安)期末复习笔记

news2024/11/23 19:26:38

现代密码学

【考后感悟】还是得注重简答题,需每个密码算法都要有所了解(有些难的可以不用了解完整算法过程,估计考不上?),并对几个重要密码算法(重点下面会讲)着重复习(会做大题计算)

✍Created by Sikevin in UESTC

【注】:复习本门课前需要有信息安全数学基础,可以查看博主主页的《信息安全数学复习》一文。

✍博客主页:电子科大不知名程序员

【核心重点算法】:DES算法、RSA、ElGamal、ECC算法、DH算法、Shamir门限方案。

目录(注意重点)

  • 现代密码学
    • 1、引言
    • 2、分组密码
      • Feistel算法
      • ==DES算法==
      • 3DES
      • 分组密码的工作模式
      • AES
      • SM4
    • 3、流密码
      • 流密码基本思想
      • 二元序列的伪随机性
      • 伪随机序列
      • 线性反馈移位寄存器
      • LFSR
      • BM算法
    • 3、公钥算法
      • 困难问题
      • ==RSA==
      • ==ElGamal==
      • ==ECC算法==
    • 4、HASH函数
      • 消息认证码
      • 哈希函数
      • 生日攻击
      • SHA-1
      • SM3
    • 6、数字签名
      • RSA数字签名
      • DSS数字签名标准
      • ElGamal签名
      • 交互证明系统
    • 7、密码协议
      • ==DH算法==
      • ==Shamir门限方案==
      • Kerberos认证协议
      • 一次性口令

1、引言

什么是密码?采用特定变换的方法对信息等进行加密保护、安全认证的技术、产品和服务

什么是密码学?密码学是研究编制密码和破译密码的技术科学

系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。

保密系统:

一个保密系统由:明文空间、密文空间、密钥空间、加密算法、解密算法构成。

①系统不可破

②保密性依赖于密钥**(Kerckhoffs假设)**

③加密解密算法适用密钥空间中的所有元素

④方便实现、使用

Kerckhoffs假设:假定密码分析者和敌手知道所使用的密码系统。即密码体制的安全性仅依赖于对密钥的保密,不应依赖于算法的保密

image-20230602234321480

无条件安全与计算上安全:

image-20230605164953304

计算上安全:

破译密文的代价超过被加密信息的价值。

破译密文所花的时间超过信息的有用期。

2、分组密码

image-20230603111936013

image-20230603112305743

分组密码应该满足的需求:

image-20230605144852340

image-20230605144917147

分组N要足够大,否则就等价于古典的代换密码

对n比特的代换结构,密钥的大小是n×2^n比特(n比特的分组长度,有2^n种情况)

代换网络:理解成是一种代换关系

image-20230603112726603

image-20230603112846008

乘积密码指顺序地执行两个或多个基本密码系统,使得最后结果的密码强度高于每个基本密码系统产生的结果

Feistel算法

image-20230603113019821

算法要易分析,软件要易实现

image-20230603113221200

Feistel解密过程本质上和加密过程是一样的,算法使用密文作为输入

但使用子密钥Ki的次序与加密过程相反,即第1轮使用Kn,第2轮使用Kn-1,……,最后一轮使用K1。这一特性保证了解密和加密可采用同一算法。

image-20230603113316344

加密时:

image-20230605145933116

image-20230605145848186

美国制定数据加密标准简况

①高安全性

②易理解

③安全性取决于密钥

④适用于所有用户、多场景

⑤高效、经济、有效、可出口

DES算法

流密码加密是逐字节加密,而DES采用的是块加密,对每个分组进行加密后在合并到一起形成密文

分组长度:64比特

密文长度也为64比特

密钥长度为64比特,其中有8位奇偶校验位,因此有效的密钥长度为56比特

image-20230603120423486

image-20230603120435879

过程:

1、初始ip置换

将64比特明文的位置进行置换,得到一个乱序的64比特明文组

image-20230603201201385

其中的数字代表原来的明文序列对应位置的放在当前位置;例如58表示原序列的第58个比特位放在放到第一位去

2、16轮迭代

①首先对于分组的64比特明文,分成左右两组(32比特)

②密钥有效位为56比特,而密钥经过处理后,使用的是48比特的密钥,左右两组32比特,因此需要E扩展成48比特长度

首先将1到32比特用4行8列的矩阵按顺序写出,然后在左右两边进行扩展,左边扩展就是原矩阵最左边的一列的位置数减一,1没有办法减,就将第32位的值放在1的左边。而右边扩展就是原始矩阵最右边一列的位置加一,32右边放位置1的值。这样32比特就扩展成了

image-20230603201926191

③将扩展好的明文(48比特)与48比特的密文进行异或操作(加密)

④由于明文32位被扩展成48位,因此需要使用S盒还原成32比特位

这里是6进4出的S盒

image-20230603201735146

image-20230603202020133

⑤S盒所得结果再进行P盒置换

image-20230603201813064

3、密钥生成

密钥有64位,除去8比特奇偶校验位还有56位

①种子密钥,红色代表校验位:

image-20230603202839353

②除去校验位后,进行置换选择1(PC1):

③形成了56比特:

image-20230603202825630

④分成C0和D0两部分,分别为28比特位

image-20230603202925488

⑤C0和D0根据密钥计算逻辑进行循环左移得到C1和D1

image-20230603203137675

⑥C1和D1拼接—>置换表—>左移—>C2、D2—>再重复以上过程

DES是一种确定性算法

4、DES的安全性

DES是不安全的!

密钥:

image-20230603203534368

DES存在弱密钥和半弱密钥。所谓弱密钥指的是在同一密钥下加密两次为恒等变换,DES存在4个弱密钥

  1. 0101010101010101(十六进制表示:0x0101010101010101)
  2. FEFEFEFEFEFEFEFE(十六进制表示:0xFEFEFEFEFEFEFEFE)
  3. E0E0E0E0F1F1F1F1(十六进制表示:0xE0E0E0E0F1F1F1F1)
  4. 1F1F1F1F0E0E0E0E(十六进制表示:0x1F1F1F1F0E0E0E0E)

轮密钥的产生是原始密钥在置换选择1后,分成左右两半,然后进行循环移位,最后通过置换选择2输出轮密钥,因此只要左右两边循环移位后仍相同即可

只要28比特全零或全1就可满足要求。因此有四个:

1是全零

2是左边28比特为0,右边28比特为1

3是左边28比特为1,右边28比特为0

4是全1.通过逆置换选择1

再添加上奇偶校验位就可得到左边这四个弱密钥。弱密钥下同样使DES在选择明文攻击下的搜索量减半。不过,如果随机地选择密钥,弱密钥所占比例极小,而且稍加注意就不难避开。因此,弱密钥的存在不会危及DES的安全性。

所谓半弱密钥指的是一些密钥对,k1和k2互不相同,但是其加密出来的明文是一样的,或者换句话说用k1加密的密文可以用k2来解密。

3DES

DES由于其密钥较短,安全性不高,因此人们希望采用多重加密的方式来增大其密钥空间,从而提高其安全性。

多重DES就是使用多个密钥利用DES对明文进行多次加密。使用多重DES可以增加密钥量,从而大大提高抵抗穷举密钥搜索攻击的能力

image-20230603204436193

此方案仍有足够的安全性

分组密码的工作模式

①电码本(ECB)模式

用相同的密钥分别对明文分组加密

image-20230603204743195

优点:对每个数据块独立加密,可并行加密

缺点:相同明文会产生相同密文,不具备数据完整保护性

image-20230603204824483

同一明文组总产生同样的密文组。这会暴露明文数据的格式和统计特征。明文数据都有固定的格式,需要以协议的形式定义,重要的数据常常在同一位置上出现,使密码分析者可以对其进行统计分析、重传和代换攻击

即用来加密短的消息

image-20230603204917136

②密码分组链接CBC(Cipher Block Chaining)模式

加密算法的输入是上一个密文分组和下一个明文分组的异或

image-20230604195731897

image-20230604195833682

如果有一块密文分组在传输中发生了错误,会不会影响其他的分组解密?会影响多少个分组?这就是分组密码中所谓的错误传播。很显然,比如C1错了,P1自然是错的,而且P2也是错的,而由于C2没有出错,所以P3不会出错,也就是CBC模式的错误传播长度为1,也就是除了自身受影响外,最多只有一个分组受其影响

③密码反馈CFB(Cipher Feedback)模式

将前一个密文块作为输入进行加密,生成一个密钥流,再与当前明文块进行异或运算得到密文块

流密码的工作模式

image-20230604195905942

若待加密消息需按字符、字节或比特处理时,可采用CFB模式。并称待加密消息按 r 比特处理的CFB模式为 r 比特CFB模式。

image-20230604200245219

④输出反馈OFB(Output Feedback)模式

image-20230604200421348

OFB模式在结构上类似于CFB模式,但反馈的内容是DES的输出而不是密文!

image-20230604200721645

⑤计数器模式

每一个明文分组都与一个经过加密的计数器异或。对后续的分组,计数器增1

image-20230604200808825

image-20230604200900985

利用固定密钥k对自然数序列1,2,3,…,n, …加密,将得到的密文分组序列看作密钥流序列,按加法密码的方式与明文分组逐位异或的一种方式

利用这种方式可以产生伪随机数序列,其伪随机特性远比计算机产生的随机数的性质好

image-20230604200957293

F是一个非空集合,定义了加法、乘法两个二元运算,对这两个运算封闭

image-20230603205805300

image-20230603205832666

image-20230603205846695

image-20230603205857712

GF(28)中的元素可以表示为8位二进制数,即一个字节(byte)。加法和乘法是在GF(28)中定义的两个基本运算。

image-20230603210154627

image-20230603210213788

AES

AES属于分组加密算法

明文长度为固定的128位,密钥长度可以是128位、192位、256位

image-20230605151328517

输入128位明文,为16字节的数据,16字节的数据组成一个4*4的矩阵,排列方式如下:

image-20230605151434644

AES加密过程

image-20230605153444803

其中9轮循环运算时,执行1-4步骤,最后一轮(第十轮)只执行124步

1、初始变换

16字节固定长度的明文和M字节的密钥分别形成4*4的矩阵,执行异或操作:

image-20230605153630967

具体如下:

image-20230605153656316

2、循环运算

①字节代换:处理初始变换后的4*4矩阵

image-20230605153810733

对于矩阵中第一行第一列的数字19代表S盒第1行第9列的数字,将它与表中对应的数字替换(AES的S盒的使用)

②行移位

image-20230605153946145

第一行不变,第二、三、四行分别向左移动1、2、3个字节

③列混合

将输入的4*4的矩阵左乘一个给定的4*4矩阵

image-20230605154114194

这里定义的乘法运算不是代数乘法运算!

④轮密钥加

这里有个概念:轮密钥;轮密钥是通过初始密钥通过某种方式生成的;下图展示了由初始密钥生成的轮密钥,具体生成方式不作阐述

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-bNmy7aNf-1687273027747)(https://gitee.com/how-vague-and-fragile-love-is/images/raw/master/img2/image-20230605154352671.png)]

将前面所得的4*4矩阵与该轮对应的轮密钥进行异或操作

image-20230605154327638

经过9轮循环和一个最终轮,得到了最终的密文

SM4

SM4密码算法是一个分组算法

分组长度为128比特,密钥长度为128比特;代表长度为32比特的字符串,因此分组和密钥长度为4字

加密过程:
image-20230605155236388

1、32轮迭代

已知明文输入X0、X1、X2、X3,依次计算出X4-X35的字(32轮运算)

生成方式如下:

计算时:由轮函数F来计算的;其中F运算中又包含一个T运算

image-20230605155608919

每轮都涉及到一个轮密钥,轮密钥由每个32比特的加密密钥生成。

2、反序变换

反序变化就是将计算出的结果X32-X35倒序

3、流密码

流密码基本思想

流密码(stream cipher)是一种重要的密码体制,明文消息按字符或比特逐位加密;流密码也称为序列密码(Sequence Cipher)

image-20230605165329142

密钥流是由密钥流发生器产生的。

一种理想的加密方案,叫做一次一密密码(是加法流密码的原型

image-20230603215011573

image-20230603215018073

如果密钥用作滚动密钥流,则加法流密码就退化成一次一密密码。

密码设计者的最大愿望是设计出一个滚动密钥生成器,使得密钥经其扩展成的密钥流序列具有如下性质:

极大的周期

良好的统计特性

抗线性分析

二元序列的伪随机性

image-20230603215604316

游程:

image-20230603215634969

image-20230603215642129

伪随机序列

image-20230603215720375

image-20230603215805620

伪随机序列还应满足的条件:

周期p要足够大,如大于10^50;

序列产生易于高速生成;

当序列的任何部分暴露时,要分析整个序列,提取产生它的电路结构信息, 在计算上是不可行的,称此为不可预测性。(决定了密码的强度,是流密码理论的核心。它包含了流密码要研究的许多主要问题,如线性复杂度、相关免疫性、不可预测性等等。)

线性反馈移位寄存器

image-20230604104200941

LFSR

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-q06leglA-1687273027750)(https://gitee.com/how-vague-and-fragile-love-is/images/raw/master/img2/image-20230604104430625.png)]

n级LFSR的状态周期:<=2^n-1,周期达到最大值的序列称为m序列。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-UzWFTHe0-1687273027750)(https://gitee.com/how-vague-and-fragile-love-is/images/raw/master/img2/02287E173883A1D220BABBA59E1BA960.png)]

BM算法

求线性移位寄存器的线性综合解

作用:由寄存器的输出,反推寄存器的结构

img

3、公钥算法

公钥密码体制也被称为: 非对称密码体制

传统的对称密码算法有缺陷

①密钥分配问题:通信前需要通信信道协商加密密钥,这种通信信道很难实现

②任何两个用户都有共享的私密钥,密钥数目过于庞大,系统开销大

③没有签名功能(当主体A收到主体B的电子文挡时,无法向第三方证明此电子文档确实来源于B, 传统单钥加密算法无法实现抗抵赖的需求)

公钥密码的理论基础:

在这里插入图片描述

困难问题

image-20230604114503323

RSA

image-20230604114747722

模反元素:逆元!

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-jx3iPNqK-1687273027751)(https://gitee.com/how-vague-and-fragile-love-is/images/raw/master/img2/image-20230604115114429.png)]

需要使用扩展欧几里得算法

RSA算法中的计算问题:

RSA的加密、解密过程都为求一个整数的整数次幂,再取模。如果按其含义直接计算,则中间结果非常大,有可能超出计算机所允许的整数取值范围。而用模运算的性质:

(a×b) mod n=[(a mod n)×(b mod n)] mod n

快速幂运算:

如何提高加、解密运算中指数运算的有效性。例如求x16,直接计算的话需做15次乘法。然而如果重复对每个部分结果做平方运算即求x,x2,x4,x8,x16则只需4次乘法

对于更一般的情况:

对于一串二进制数作为指数,在其**右边补0等于将这个数平方,在其右边补1等于将这个数平方后乘以底数 **

image-20230604131731026

RSA的安全性是基于分解大整数的困难性假定,如果RSA的模数n被成功地分解为p×q,则立即获得φ(n)=(p-1)(q-1),从而能够确定e模φ(n)的乘法逆元d,即d≡e-1 mod φ(n),因此攻击成功。

img

ElGamal

①密钥产生过程: 选择一素数p以及小于p的随机数x, g是p的原根,计算y≡g^x mod p。

原根:

img

将求解出的原根带入,算出y

image-20230605160539093

②加密过程

image-20230604143938316

③解密过程

img

ECC算法

ECC算法基于椭圆曲线离散对数问题

椭圆曲线上两个点P和Q,k为整数,若给定k和P,计算Q很容易:

image-20230604152128548

而给定P和Q,求k非常困难

①椭圆曲线的加法问题:

如上图,A+B代表经过A、B两点的直线与椭圆曲线的交点

椭圆曲线上定义的加法不是代数的加法!

②椭圆曲线的乘法问题:

已知点A,要计算2A怎么算呢?2A=A+A,用加法的思路可以将A和A两点位置看成无线趋近,此时在A点处形成切线,切线与椭圆曲线相交的点即为2A点

image-20230604154934511

若要计算3A,可以看作3A=2A+A,即是2A点和A点所构成的连线与椭圆曲线的交点:

image-20230604155023566

由此可见,对于椭圆曲线上的乘法问题:

image-20230604155144099

已知k点和P点计算Q点位置是容易的,而由于对于A、2A、3A他们的分布是无法预测的,因此想要通过已知的Q、P两点计算k是困难的!

③加密过程

image-20230604155317653

④椭圆曲线是连续的,并不适合加密,将椭圆曲线定义在有限域上即可将椭圆曲线变成离散的点!

示例:

image-20230604155440657

那么它的点是如何计算的呢?

image-20230604155510765

计算示例如下:

img

4、HASH函数

消息认证码

消息认证是一个过程,用以验证接收消息的真实性和完整性,同时还用于验证消息的顺序性和时间性。

消息认证机制需要产生认证符

认证符:用于认证消息的数值。

认证符的产生方法:消息认证码MAC(message authentication code)和杂凑函数(hash function)两大类。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-mUFevT7b-1687273027755)(https://gitee.com/how-vague-and-fragile-love-is/images/raw/master/img2/image-20230605160859426.png)]

MAC函数与加密算法类似,不同之处为MAC函数不必是可逆的,因此与加密算法相比更不易被攻破

哈希函数

Hash函数的目的是为需认证的数据产生一个“指纹”

Hash函数的定义:将任意长的消息M映射为较短的、固定长度的一个值H(M)。

Hash函数H一般是公开的。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-o2FjJECX-1687273027755)(https://gitee.com/how-vague-and-fragile-love-is/images/raw/master/img2/image-20230604161738478.png)]

Hash函数的目的是为需认证的数据产生一个“指纹”,Hash函数应满足以下条件:

Hash函数函数的输入可以是任意长

Hash函数函数的输出是固定长

易于在软件和硬件实现

image-20230604161934406

image-20230604162054343

三个安全性的关系:

image-20230604162109790

生日攻击

所谓哈希算法,即是试不同大小的输入imput得到固定长度的字符串舒服output

很显然,相同的输入,一定会得到相同的输出结果(雪崩效应)

然而,不同的输入,可能会得到相同的输出(哈希碰撞)

生日攻击:

image-20230604163657587

当k=23时,P(365,23)=0.5073,即上述问题只需23人,人数如此之少。

若k=100,则P(365,100)=0.9999997,即获得如此大的概率。

之所以称这一问题是悖论是因为当人数k给定时,得到的至少有两个人的生日相同的概率比想象的要大得多。

SHA-1

算法的输入:小于2^64比特长的任意消息,分为512比特长的分组。

算法的输出:160比特长的消息摘要。

算法步骤:

①对消息的填充,让消息的长度L满足:

image-20230604165939626

怎么补位呢?

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-7zlUfBb9-1687273027756)(https://gitee.com/how-vague-and-fragile-love-is/images/raw/master/img2/image-20230604170001223.png)]

那么512-448=64,剩下的64位表示消息的长度

例如:

image-20230604170130039

消息的长度为24位,64位留下作为表示消息的长度,那么512-64-24=424,因此424位就补位64位,表示消息长度,因此消息长度的最大值不能超过2^64

SM3

输入长度为l的消息m,其中输入数据长度小于2^64

输出长度为256bit的杂凑值

其中对消息m长度为l比特,也需要进行填充操作:(与SHA-1同样的填充方式)

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-WAS0mSFt-1687273027757)(https://gitee.com/how-vague-and-fragile-love-is/images/raw/master/img2/image-20230604185047054.png)]

后续过程:(不管)

image-20230604185554117

6、数字签名

数字签名(digital signature): 用于对数字消息签名,以防消息的伪造或篡改,也可用于通信双方的身份鉴别。

image-20230604185945732

RSA数字签名

image-20230604190648737

安全性:大数分解的困难性

image-20230604190949991

image-20230604191131989

DSS数字签名标准

非确定性性算法:相同的密文在签名后得到的是不同的签名

基于求解离散对数的困难性

ElGamal签名

在这里插入图片描述

H(m)代表明文的哈希值

该签名算法基于的是离散对数问题是困难的

image-20230604192253811
在这里插入图片描述

①如果 k 泄露,即使其他参数保持保密,攻击者可以使用相同的消息和已知的签名计算私钥 x。因此,为了确保签名的安全性,随机数 k 必须保持秘密并且每次签名都使用一个新的随机数。在实际使用中,可以通过伪随机数生成器来选择随机数 k,并确保生成的随机数是具有足够的随机性和安全性的。

②使用相同的 k 值签名不同的消息将使私钥泄露

image-20230604193001780

交互证明系统

在这里插入图片描述

交互证明和数学证明的区别: 数学证明的证明者可自己独立地完成证明,而交互证明是由P产生证明、V验证证明的有效性来实现,因此双方之间通过某种信道的通信是必需的。

交互证明系统须满足以下要求:

① 完备性:若P知道某一秘密,V将接受P的证明。

② 可靠性:如果P能以一定的概率使V相信P的证明,则P知道相应的秘密。

7、密码协议

DH算法

DH算法属于公钥加密算法,公钥加密算法加密复杂,花费时间久。因此加解密数据时使用对称密码,然而对称密码需要一建立一个安全的通信,但没用哪个通信管道是完全安全的,因此密钥管理需要DH算法

用来使通信双方安全的交换密钥

核心公式:

image-20230604194102807

image-20230604194204719

基本原理:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-6MYn18KI-1687273027760)(https://gitee.com/how-vague-and-fragile-love-is/images/raw/master/img2/image-20230604194217154.png)]

img

Shamir门限方案

门限方案的一般概念:

秘密s被分为n个部分,每个部分称为shadow,由一个参与者持有,使得由k个或多于k个参与者所持有的部分信息可重构s;由少于k个参与者所持有的部分信息则无法重构s。

称为(k,n)秘密分割门限方案,k称为门限值、

image-20230605233649040

Kerberos认证协议

image-20230605163024078

image-20230605163042913

会话过程:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-5hHAw9o8-1687273027761)(https://gitee.com/how-vague-and-fragile-love-is/images/raw/master/img2/image-20230605163148467.png)]

一次性口令

在信息系统中常用用户名+口令(理解为密码)的方式证明身份,因此易猜的口令或缺省口令是一个验重的问题

image-20230605163804766

在登录过程中加入不确定因素,使每次登录过程中传送的信息都不相同

引入时间戳:
在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/668819.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

部署kubernets v1.27.3集群

本文将演示如何使用kubeadm快速部署一个Kubernetes v1.27.1集群&#xff0c;并会简单说明如何在集群上部署nginx容器 主机环境预设 本示例中的Kubernetes集群部署将基于以下环境进行。 OS: Ubuntu 20.04 Kubernetes&#xff1a;v1.27.3 Container Runtime: Docker CE 23.0.…

【并发编程】深入探索AQS

文章目录 一、AQS 介绍二、通过ReentrantLock分析AQS的实现2.1、获取锁流程2.2、获取锁源码分析2.2.1、acquire2.2.2、tryAcquire2.2.3、addWaiter2.2.4、acquireQueued2.2.5、shouldParkAfterFailedAcquire 2.3、解锁源码分析2.3.1、unlock2.3.2、release2.3.3、tryRelease2.3…

实验篇(7.2) 17. 站对站安全隧道 - FortiGate作为SSL客户端(SSL) ❀ 远程访问

【简介】虽然常用的站到站的连接用的是IPsec VPN&#xff0c;但是在某些特殊情况下&#xff0c;UDP500或4500端口被阻断&#xff0c;IPsec VPN无法连接&#xff0c;那么还有其它办法实现站到站的连接吗&#xff1f;SSL VPN也可以的。 实验要求与环境 OldMei集团深圳总部部署了域…

NodeJS File Upload⑩

文章目录 ✨文章有误请指正&#xff0c;如果觉得对你有用&#xff0c;请点三连一波&#xff0c;蟹蟹支持&#x1f618;前言文件上传 后端接口 Form表单上传 Axios前后端分离上传 实现效果演示 记录 读取图片文件总结 ✨文章有误请指正&#xff0c;如果觉得对你有用&a…

RK3568平台开发系列讲解(外设篇)四线风扇驱动实验

🚀返回专栏总目录 文章目录 一、硬件连接二、原理图分析三、驱动适配3.1、内核配置3.2、修改设备树3.3、实验沉淀、分享、成长,让自己和他人都能有所收获!😄 📢本篇我们将讲解四线风扇的使用。 一、硬件连接 风扇模块如下所示,黑线是负,红线是正,黄线是测速,蓝线是…

算法——字符串匹配算法——BM(Boyer-Moore) 算法

字符串匹配算法——BM &#xff08;Boyer-Moore&#xff09; 算法 概述场景一 坏字符场景且模式串中没有匹配字符场景二 坏字符场景且模式串中有匹配字符场景三 好后缀场景且模式串中没有匹配字符场景四 好后缀场景且模式串中有匹配字符场景五 好后缀场景且模式串中有匹配子串后…

EfficientDet-pytorch目标检测训练

目录 1. EfficientDet-pytorch版本代码下载 2.数据集准备 2.1数据集格式 2.2 定义自己数据集的yml文件 3. 训练配置 4.模型评估 5.测试模型性能 1. EfficientDet-pytorch版本代码下载 GitHub - zylo117/Yet-Another-EfficientDet-Pytorch: The pytorch re-implement…

chatgpt赋能python:Python提取指定数据的方法与技巧

Python提取指定数据的方法与技巧 在SEO优化中&#xff0c;数据的提取和分析是非常重要的环节之一。而Python具有方便易用的数据处理能力&#xff0c;成为了SEO优化工程师们的重要工具之一。本文将介绍Python中提取指定数据的方法与技巧&#xff0c;以及实现的具体案例。 数据…

python:使用Scikit-image库进行单波段遥感图像颜色直方图特征提取(histogram)

作者:CSDN @ _养乐多_ 本文记录了使用Scikit-image库对单波段遥感图像做颜色直方图特征提取的代码。 文章目录 一、颜色直方图特征详解二、代码一、颜色直方图特征详解 颜色直方图是一种用于描述图像中颜色分布的特征表示方法。它将图像中每个像素的颜色值作为输入,统计并显…

Java 基础进阶篇(十七):反射概述及获取对象的方式

文章目录 一、反射概述二、反射获取类对象三、反射获取构造器对象四、反射获取成员变量对象五、反射获取方法对象六、 反射的作用6.1 绕过编译阶段为集合添加数据6.2 通用框架的底层原理 一、反射概述 反射是指对于任何一个Class类&#xff0c;在 “运行的时候”&#xff0c;不…

PHP实战开发23-PHP结合Nginx获取用户真实IP地址

文章目录 一、前言二、关于用户IP的背景知识2.1 HTTP请求2.2 HTTP代理服务器2.3 X-Forwarded-For头部 三、代码实现3.1 Nginx配置3.2 PHP代码处理 总结 一、前言 本文已收录于PHP全栈系列专栏&#xff1a;PHP快速入门与实战 在Web应用程序中&#xff0c;IP地址是常见的数据项…

Flink 学习四 Flink 基础架构

Flink 学习四 Flink 基础架构&算子链&槽位 文章大部分数据来源 : https://nightlies.apache.org/flink/flink-docs-release-1.14/docs/concepts/flink-architecture/ Flink 是一个分布式系统,需要有效的分配和管理计算资源才可以执行流式程序; 集成了常见的资源管理…

chatgpt赋能python:Python简介

Python简介 Python是一种高级编程语言&#xff0c;具有易读性和简洁性的特点。它被广泛使用于Web开发、数据科学、人工智能、机器学习和自动化测试等领域。Python也是一种非常适合新手学习编程的语言。 在本篇文章中&#xff0c;我们将讨论如何使用Python提取指定内容以进行S…

【BMS】电池包硬件方案选型指南

🔋电池包硬件方案选型指南🔋 BMS硬件系统需求主要包括:测温模块、测流模块、测压模块、系统电源、保护电路、故障检测电路,本文阐述各个功能模块在不同场景下的电池包硬件系统方案选择。 一、测温 NTC(热敏电阻) 电池包测温一般包括表皮温度、内部温度、PCB温度(极片布…

[自定义组件]微信小程序自定义组件实现缩略图和原图分离及可缩放效果

目录 目标及基础环境背景 实现原理左右滑动缩放图片菜单 开发实现自定义组件wxml组件结构wxss 样式控制js定义属性及回调json声明为组件 使用添加组件声明及地址声明为全局组件(也可声明为局部)声明为全局组件&#xff08;也可以声明为全局组件&#xff09;使用组件 效果展示 附…

pycharm安装, 汉化 , 使用教程

目录 1.下载安装包 2.汉化 3.使用 1.下载安装包 访问Pycharm官网 根据自己的操作系统下载对应版本的Pycharm Community或Professional Edition。 2.汉化 点击“file”选项&#xff0c;然后点击“setting”&#xff0c;再点击“plugins”选项&#xff1b; 输入“Chinese”找…

使用Frp进行反向代理实现远程桌面控制[teamviewer/nomachine]

.使用Frp进行反向代理实现远程桌面控制 V1.0.0 – by Holden Date : 2023-06-20 文章目录 .使用Frp进行反向代理实现远程桌面控制1. 简介2. 工具准备3. 服务器端搭建4. 受控端配置&&运行teamviewer5. 控制机端运行teamviewer6. 切换成nomachine 1. 简介 ​ frp 是一…

winform多语言资源管理

SailingEase WinForm Framework WinForm开发框架开发手册&#xff1a;http://docs.shengxunwei.com/Home/Browser/sewinformfw/ 这是我2010年左右&#xff0c;写 Winform IDE &#xff08;使用 .NET WinForm 开发所见即所得的 IDE 开发环境&#xff0c;实现不写代码直接生成应用…

什么是算法

有人说程序算法数据结构&#xff0c;虽说这样的认为有失偏颇&#xff0c;一个程序决定的东西实在太多&#xff0c;但某些方面也说明了算法是很重要的&#xff08;数据结构承上启下&#xff0c;最终也是要为算法服务&#xff09;。 算法是用来解决问题的&#xff0c;要理解什么是…

AI Image Codec技术落地实践

AI Codec自2016年首次提出以来&#xff0c;众多海内外高校、企业研究院等机构对此展开了广泛研究。6年时间里&#xff0c;AI Codec 的SOTA方案的压缩性能已经超越了H.266(最新的传统Codec标准)&#xff0c;展现了强大的技术潜力。但受限于计算复杂度、非标等原因&#xff0c;AI…