首页
学习
活动
专区
圈层
工具
发布

#加密

Flutter for OpenHarmony实现 RSA 加密:从数学原理到可视化演示

晚霞的不甘

RSA 是现代密码学的基石之一,支撑着 HTTPS、数字签名、安全通信等无数关键应用。然而,其背后的数学原理——大数分解、模幂运算、欧拉定理——常令人望而生畏。...

4410

守护智能边界:CANN 的 AI 安全机制深度解析

晚霞的不甘

在金融风控、身份认证、军事安防等场景中,这类风险不可接受。 CANN(Compute Architecture for Neural Networks) 不...

6510

[鸿蒙2025领航者闯关]实战前瞻:构建高可用、强一致的 Flutter + OpenHarmony 智慧金融移动银行平台(支持国密加密、生物认证与信创全栈合规)

晚霞的不甘

鸿蒙2025领航者闯关实战前瞻:构建高可用、强一致的 Flutter + OpenHarmony 智慧金融移动银行平台(支持国密加密、生物认证与信创全栈合规)

3510

golang 1.25.7 发布:修复安全漏洞与编译器缺陷,提升加密与构建稳定性

福大大架构师每日一题

2026年2月5日,Go 官方正式发布了 Go 1.25.7。这次版本更新重点包括对 go 命令、crypto/tls、compiler 以及 crypto/x...

8510

HOS-MAKE: AI驱动的代码加密系统,为开发者打造“自私“的代码保护神

安全风信子

今天,我要向大家介绍一款革命性的开源工具——HOS-MAKE(Honestly Of Selfish),一个由AI驱动的个性化代码加密系统,专为"自私"地保护开...

6810

本地存储、端到端加密、开源免费:Beaver Notes满足了我对笔记安全感的所有幻想

程序那些事儿

在这个“云端”泛滥的时代,我们似乎习惯了把日记、灵感、计划交给第三方服务器。但你有没有想过,当网线拔掉,或者服务商修改条款时,你的思想还属于你吗?今天介绍的这款...

12910

硅谷炸了!10万AI上Moltbook社交,疯狂加密建宗教,人类已被踢出群聊

新智元

2026年的开年第三弹来了,这次是Moltbook。只不过,这个大爆的产品,背后不是人类,而是AI。

26410

密码学学习指南

云域A

对称密码体制:也称为私钥密码体制。该体制的特点是加密和解密使用相同的密钥。常见的对称加密算法有DES(数据加密标准)、3DES(三重DES)、AES(高级加密标...

10310

OpenSSL 全面解析:从入门到精通

一个平凡而乐于分享的小比特

OpenSSL 是一个开源的密码学工具包,提供了强大的安全通信功能。你可以把它想象成互联网世界的“安全卫士”——它为网站、应用程序和服务器之间的数据传输提供加密...

32510

公钥与私钥完全解析:数字世界的钥匙与锁

一个平凡而乐于分享的小比特

14910

VC募资荒?a16z 刚卷走150亿美金,他们凭什么?

AIprince

2022年,a16z注册为RIA(注册投资顾问),可以自由投资加密、二级市场和公募。这让他们能在私有市场复刻公募的能力。当Stripe、SpaceX、Uber在...

19810

相比DPI而言,DFI动态流检测到底强在哪?

ICT系统集成阿祥

而DFI只看行为特征,不管内容是否加密,都能准确归类。比如加密视频的“大报文、稳定速率”特征,加密VPN的“长连接、小报文高频传输”特征,在DFI面前一目了然。

16010

最极致的数据安全计算,迎来产业化的“临界时刻”

深度学习与Python

其实在隐私计算领域,同态加密并不是唯一的技术路线,但同态加密的好处是它非常简洁,直接在数学层面改变计算规则:数据自始至终以密文形式存在,计算在密文之上完成,结果...

13810

2027推演曝光:AI越狱大国投降,人类一夜沦为宠物!

新智元

正面硬刚不行?那就转战地下。OpenBrain的Agent-2模型权重,通过加密通道偷渡东方,摇身一变为「Deep-1」。

12610

紧急应对银狐病毒!2026查杀指南与防护方案

gavin1024

近期,银狐病毒(SilverFox)再度活跃,通过钓鱼邮件、恶意软件捆绑等方式入侵用户电脑,窃取敏感数据并加密文件勒索钱财。若您的电脑出现卡顿、弹窗频繁、文件异...

59610

Fabric1.4 加密生成器:crypto-config.yaml

Dragon水魅

该文件位于/usr/local/go/src/github.com/hyperledger/fabric/fabric-samples/first-networ...

10110

2026年垃圾清理软件横评:腾讯电脑管家凭何稳居榜首?

gavin1024

19310

【C语言高级特性】位操作(二):应用场景

byte轻骑兵

在加密算法中,位操作是实现数据混淆和变换的重要工具。通过位移位、位翻转和位替换等操作,可以实现对数据的有效加密和解密。

10110

【0x0013】HCI_Set_Connection_Encryption命令详解

byte轻骑兵

通过Encryption_Enable参数,主机可以请求蓝牙控制器启用或禁用指定连接的加密。如果设置为启用加密,并且远程设备也支持加密,则蓝牙控制器将尝试建立加...

7410

【消息序列】详解(3):探究蓝牙 ACL 连接确立后的可选操作

byte轻骑兵

蓝牙ACL(Asynchronous Connection-Less)连接确立后,存在一系列可选操作,这些操作旨在进一步增强连接的安全性、可靠性和功能性。本文将...

12410
领券