密码学研究重点

2023-11-15

密码学涵盖了认证、数字签名以及更多基本的安全功能。

密码学涉及领域及其宽广,包括计算机安全、高等数学、经济学、量子物理学、民法和刑法、统计学、芯片设计、软件优化、政治、用户界面设计等。

0x01 密码学重要性

密码学本身没有价值,必须作为一个系统的一部分,以起到相应的作用。虽然密码学只是整个安全系统中的一小部分,确实非常关键的一部分。

密码学需要能够提供系统的访问控制功能。即使系统存在其他脆弱性,让密码系统良好的运作也是很重要的,不同的脆弱性对不同的攻击者有不同的用处。

木桶原理

每个安全系统的安全性都取决于它最脆弱的环节。每一个安全系统都是有很多部分组成的,最脆弱的一部分往往都会先断开,而其他坚固性也就不重要了。

为了提高系统的安全性我们必须提高最脆弱环节的安全性。同时每个环节都有很多子环节,组成了一个攻击树(attack tree)。通常我们会分析每个环节并对每个环节的子环节进行列举。

每个环节的强度都取决于攻击者的能力工具和对系统的访问哪个环节被攻击都会造成其他环节的瓦解,最脆弱的环节是由具体情况而定的。

良好的安全性总是防护、检测和响应的结合体。密码学的作用属于防护部分防护的工作必须做好以确保检测和响应部分不会应接不暇。

0x02 加密

加密是密码学最初的目的。

加密一般框架

在密码学方面首次提到 Alice 和 Bob 是在Rivest、Shamir和Adleman 1978 年的文章“获得数字签名和公钥密码系统的方法”中。他们写道,“对于我们的场景,我们假设 A 和 B(也称为 Alice 和 Bob)是公钥密码系统的两个用户”。

Alice 希望与 Bob 进行通信,但 Eve 可以在信道上进行窃听。

采用通用加密算法可以对 Alice 向 Bob 传送的消息进行加密,从而无法被Eve获取。

  1. Alice 和 Bob 协商一个密钥Ke,必须采用 Eve 无法接听的行动来协商这个密钥。
  2. 传输前,Alice 用某一个加密函数加密这个消息,加密函数记为:E(Ke,m),加密结果称为:密文,原始信息称为明文。
  3. Alice 将密文 c:=E(Ke,m) 发送给 Bob。
  4. Bob 采用解密函数 D(Ke,m) 来解密密文,得到原始信息。

0x03 Kerckhoffs原则


Kerckhoffs准则认为,一个安全保护系统的安全性不是建立在它的算法对于对手来说是保密的,而是应该建立在它所选择的密钥对于对手来说是保密的。


1、算法公开。算法应当经得起公开的检验。
2、Open Cryptographic Design

如果体制的安全依赖于算法的保密性,那么代码反向工程将会成为安全性的极大威胁

  • 即使非数学上不可破解,系统也应在实质(实用)程度上无法破解。
  • 系统内不应含任何机密物,即使落入敌人手中也不会造成困扰。
  • 密钥必须易于沟通和记忆,而无需写下,且双方可以很容易的改变密钥。
  • 系统应可以用于电讯。
  • 系统应可以携带,不应需要两个人或两个人以上才能使用(应只要一个人就能使用)。
  • 系统应容易使用,不致让使用者的脑力过分操劳,也无须记得长串的规则。

0x04 认证


Eve 在窃听时,也可以对信息进行篡改,破坏信息的完整性。

  1. Alice 和 Bob都知道一个密钥,密钥记为Ka。
  2. Alice 发送消息 m 时,计算消息认证码(message authentication code)MAC。MAC是认证消息的完整性的技术。
  3. Alice 计算 a:=h(Ka,m) 得到 MAC,h 是 MAC 函数,Ka 是加密函数。

若 Eve 将 m 修改成 m',Bob 会计算 h(Ka,m),并与 A 进行比较,并推测出数据已被篡改。
如果 Eve 不知道密钥,Eve 可以通过监听得到 m及有效 MAC。认证总是与消息顺序进行编号进行结合使用。

0x05 公钥加密


公钥加密使用一个必须对未经授权的用户保密的私钥和一个可以对任何人公开的公钥。
用公钥加密的数据只能用私钥解密,而用私钥签名的数据只能用公钥验证。
公钥加密算法使用固定的缓冲区大小,而私钥加密算法使用长度可变的缓冲区。

  1. Bob 采用特殊算法生成一对密钥 (SBob,PBob),其中 SBob 为私钥,PBob 为公钥。
  2. Bob 公开公钥 PBob。
  3. Alice 获取 Bob 的公钥 PBob。
  4. Alice 利用公钥 PBob 加密消息m,发送给 Bob。
  5. Bob 利用私钥 SBob 解密,得到消息 m。

Bob 只需要发布一个任何人都可以看到的公钥,Alice 也可以用相同的方法公布他的公钥,他们就可以建立安全的连接。

0x06 数字签名

数字签名(又称公钥数字签名)是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。它是一种类似写在纸上的普通的物理签名,但是在使用了公钥加密领域的技术来实现的,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。数字签名是非对称密钥加密技术与数字摘要技术的应用。

  1. Alice 首先使用密钥生成算法,生成一个 (SAlice,PAlice)公钥/私钥对,并公开公钥 PAlice。
  2. 使用私钥生成钱敏 s:=∂(SAlice,m) 。将 m 和 s 一同发出去。
  3. Bob 利用公钥验证算法 v:=∂(PAlice,m,s) 验证签名。
  4. 验证消息来源于 Alice。

0x07 PKI公钥基础设施

公钥基础设施是一个包括硬件、软件、人员、策略和规程的集合,用来实现基于公钥密码体制的密钥和证书的产生、管理、存储、分发和撤销等功能。

PKI 体系是计算机软硬件、权威机构及应用系统的结合。它为实施电子商务、电子政务、办公自动化等提供了基本的安全服务,从而使那些彼此不认识或距离很远的用户能通过信任链安全地交流。

PKI 作为一组在分布式计算系统中利用公钥技术和 X.509 证书所提供的安全服务,企业或组织可利用相关产品建立安全域,并在其中发布密钥和证书。

在安全域内,PKI 管理加密密钥和证书的发布,并提供诸如密钥管理(包括 密钥更新,密钥恢复和密钥委托等)、证书管理(包括证书产生和撤销等)和策略管理等。

PKI 可以解决:让 Alice 相信此公钥来源于 Bob。
在 PKI 中每个参与方只需要让 CA 的给他的公钥颁发证书,并知道 CA 的公钥验证其他参与方的证书。

PKI系统组成

一个典型的PKI系统包括PKI策略、软硬件系统、证书机构CA、注册机构RA、证书发布系统和PKI应用等。

PKI安全策略

建立和定义了一个组织信息安全方面的指导方针,同时也定义了密码系统使用的处理方法和原则。它包括一个组织怎样处理密钥和有价值的信息,根据风险的级别定义安全控制的级别。

证书机构CA

证书机构CA是PKI的信任基础,它管理公钥的整个生命周期,其作用包括:发放证书、规定证书的有效期和通过发布证书废除列表(CRL)确保必要时可以废除证书。

注册机构RA

注册机构RA提供用户和CA之间的一个接口,它获取并认证用户的身份,向CA提出证书请求。它主要完成收集用户信息和确认用户身份的功能。这里指的用户,是指将要向认证中心(即CA)申请数字证书的客户,可以是个人,也可以是集团或团体、某政府机构等。

注册管理一般由一个独立的注册机构(即RA)来承担。它接受用户的注册申请,审查用户的申请资格,并决定是否同意CA给其签发数字证书。注册机构并不给用户签发证书,而只是对用户进行资格审查。

因此,RA可以设置在直接面对客户的业务部门,如银行的营业部、机构认识部门等。当然,对于一个规模较小的PKI应用系统来说,可把注册管理的职能由认证中心CA来完成,而不设立独立运行的RA。

但这并不是取消了PKI的注册功能,而只是将其作为CA的一项功能而已。PKI国际标准推荐由一个独立的RA来完成注册管理的任务,可以增强应用系统的安全。

证书发布系统

证书发布系统负责证书的发放,如可以通过用户自己,或是通过目录服务器发放。目录服务器可以是一个组织中现存的,也可以是PKI方案中提供的。

PKI的应用

PKI的应用非常广泛,包括应用在web服务器和浏览器之间的通信、电子邮件、电子数据交换(EDI)、在Internet上的信用卡交易和虚拟私有网(VPN)等。

通常来说,CA是证书的签发机构,它是PKI的核心。构建密码服务系统的核心内容是如何实现密钥管理。公钥体制涉及一对密钥(即私钥和公钥),私钥只由用户独立掌握,无须在网上传输,而公钥则是公开的,需要在网上传送,故公钥体制的密钥管理主要是针对公钥的管理问题,较好的方案是数字证书机制。

0x06 密码学安全攻击


唯密文攻击(ciphertext-only attack)


加密系统仍然受到纯密文攻击,示例包括:

  1. 微软的PPTP 虚拟专用网络软件的早期版本对发送方和接收方使用相同的RC4密钥(后来的版本解决了这个问题,但可能还有其他问题)。在任何情况下,像 RC4 这样的流密码使用相同的密钥两次使用,它都容易受到纯密文攻击。
  2. Wi-Fi的第一个安全协议Wi-Fi 的有线等效保密(WEP)被证明容易受到多种攻击,其中大多数是纯密文攻击。
  3. 一些现代密码设计后来被证明可能会受到纯密文攻击。

仅知已加密文字(即密文)的情况下进行穷举攻击。
只知道密文,例如,Alice 向 Bob发送密文,攻击中得到的只有密文。

已知明文攻击(Known plaintext attack)


得到了一些给定的明文和对应的密文,在这里可以是的任意非空子集。
即使不知道完整的铭文,也经常可以知道他的一部分,电子邮件的开头一般都是可以预测的,或者结尾有一个固定的签名IP包头也是非常容易预测的,利用这些可预测的数据可以获得一部分英文,并通过明文和密文的对照进行已知明文攻击。

在已知明文攻击期间,攻击者可以访问密文及其相应的明文。他的目标是猜测密钥(或多个密钥)或开发一种算法,使他能够解密任何进一步的消息。

这给了攻击者更大的可能性来破解密码,而不是仅仅通过执行密文攻击。但是,他无法主动提供将由密码处理的定制数据或密钥。

这种类型的攻击可以使用简单的密码而不是针对现代密码。

选择明文攻击


攻击者除了知道加密算法外,还可以选定明文消息,并可以知道对应的加密得到的密文,即知道选择的明文和加密的密文。

  • 离线攻击:攻击者在得到密文之前要做好所有想要加密的明文消息。
  • 在线攻击:根据得到的密文选择新的明文。

这种类型的攻击比“已知明文攻击”更强大。

选择密文攻击


攻击者可以选择明文也可以选择密文。

易程度 由大到小


选择密文攻击 > 已知明文攻击 > 已知明文攻击 > 唯密文攻击

生日攻击

如果一个房间里有 23 个人,其中两个人生日相同的概率超过 50%,因为有365个可能的生日。

生日攻击是一种密码学攻击手段,所利用的是概率论中生日问题的数学原理。这种攻击手段可用于滥用两个或多个集团之间的通信。此攻击依赖于在随机攻击中的高碰撞概率和固定置换次数(鸽巢原理)。使用生日攻击,攻击者可在中找到散列函数碰撞,为原像抗性安全性。

生日攻击是利用概率论中的生日问题,找到冲突的Hash值,伪造报文,使身份验证算法失效。一般指对hash的攻击,例如常见的MD5、SHA1,或是字符串hash。

中途相遇攻击(Meet-in-the-middle attack)


中间相遇(MitM)攻击是一种密码分析攻击,攻击者使用某种空间或时间权衡来帮助攻击。

中途相遇攻击的目标是块密码加密功能。入侵者使用蛮力技术来解块密码的纯文本和密文。然后,根据不同的密钥来加密纯文本以获取中间密文(只由一个密钥加密的文本)。同时,根据不同的密钥来解密密文,寻求与经加密纯文本所取得的密文相同的中间密文块。如果与中间密文相匹配,极有可能的是,所使用的加密纯文本的密钥和用于解密密文的密钥是加密密码所使用的两个密钥。

中间相遇攻击通常用于解码多种数据加密标准 ( DES )技术。

例如,双 DES 使用两个加密密钥将其明文输入转换为密文输出。这种加密方法使用它的两个唯一密钥来执行两个加密阶段。在这种情况下,中间相遇攻击的目标是使用中间值——加密阶段之间的值——来解决所有使用的加密密钥;对于双 DES,它是两个。

首次创建 DES 时,专家认为较长的密钥长度会增加暴力攻击的难度,因为解密加密过程所需的熵(或加密过程中应用随机性的程度)将呈指数级增长。例如,单个 DES 的熵为 256。当两个DES组合使用形成双重DES加密时,熵为2112。这并不意味着双 DES 的强度是两倍,而是双 DES 的强度是 256倍。这个数字是指黑客为了产生与原始双 DES 相同的密文而必须尝试的可能加密密钥的数量。

然而,尽管有最初的假设,但事实证明,DES 的多个实例(例如双 DES)容易受到中间相遇攻击。这种攻击方法使黑客能够通过显着降低排列的熵来绕过较长的密钥。

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

密码学研究重点 的相关文章

  • 为什么这么多人自学黑客,但没过多久就放弃了(掌握正确的网络安全学习路线很重要)

    网络安全是一个 不断发展和演变 的领域 以下是一个 网络安全学习路线规划 旨在帮助初学者快速入门和提高自己的技能 基础知识 网络安全的 基础知识 包括 网络结构 操作系统 编程语言 等方面的知识 学习这些基础知识对理解网络安全的原理和技术至
  • 网络空间安全女生就业,怎么学?

    我实验室的学长们基本都是以红队和复现为主 如果学校好点可能还有更多的选择 如果想在这个方向深入下去 推荐流程是先打两年CTF 把大概的技术方向摸一摸 大一的话 如果学校还不错 那就优先建议打好基础 包括C语言 Python一类 建议把CTF
  • 软件开发和网络安全哪个更好找工作?

    为什么今年应届毕业生找工作这么难 有时间去看看张雪峰今年为什么这么火就明白了 这么多年人才供给和需求错配的问题 在经济下行的今年 集中爆发 供给端 大学生越来越多 需求端 低端工作大家不愿去 高端岗位又太少 很多基础行业 比如机械 土木 所
  • 【网络安全】Web缓存欺骗攻击原理及攻防实战

    Web缓存欺骗是一种新的攻击方式 危害范围可扩大至各种技术及框架 本文仅分享Web缓存攻击知识 不承担任何由于传播 利用本文所发布内容而造成的任何后果及法律责任 文章目录 前言 攻击前提及原理 实例一 ChatGPT帐户接管漏洞 实例二 P
  • 【CTF必看】从零开始的CTF学习路线(超详细),让你从小白进阶成大神!

    最近很多朋友在后台私信我 问应该怎么入门CTF 个人认为入门CTF之前大家应该先了解到底 什么是CTF 而你 学CTF的目的又到底是什么 其次便是最好具备相应的编程能力 若是完全不具备这些能力极有可能直接被劝退 毕竟比赛的时候动不动写个脚本
  • 信号浪涌保护器的原理和行业应用方案

    信号浪涌保护器 Surge Protective Device 简称SPD 是一种用于限制信号线路中瞬态过电压和分泄浪涌电流的防雷装置 主要用于保护各类信号线路及设备的防雷安全 信号浪涌保护器的原理是利用气体放电管 压敏电阻 齐纳二极管等非
  • 5个步骤,教你瞬间明白线程和线程安全

    记得今年3月份刚来杭州面试的时候 有一家公司的技术总监问了我这样一个问题 你来说说有哪些线程安全的类 我心里一想 这我早都背好了 稀里哗啦说了一大堆 他又接着问 那你再来说说什么是线程安全 然后我就GG了 说真的 我们整天说线程安全 但是对
  • 线程安全(中)--彻底搞懂synchronized(从偏向锁到重量级锁)

    接触过线程安全的同学想必都使用过synchronized这个关键字 在java同步代码快中 synchronized的使用方式无非有两个 通过对一个对象进行加锁来实现同步 如下面代码 synchronized lockObject 代码 对
  • 2024年金三银四网络安全考试试题

    2023年金三银四网络安全考试试题 1 关于数据使用说法错误的是 A 在知识分享 案例中如涉及客户网络数据 应取敏感化 不得直接使用 B 在公开场合 公共媒体等谈论 传播或发布客户网络中的数据 需获得客户书面授权或取敏感化 公开渠道获得的除
  • 「网络安全渗透」如果你还不懂CSRF?这一篇让你彻底掌握

    1 什么是 CSRF 面试的时候的著名问题 谈一谈你对 CSRF 与 SSRF 区别的看法 这个问题 如果我们用非常通俗的语言讲的话 CSRF 更像是钓鱼的举动 是用户攻击用户的 而对于 SSRF 来说 是由服务器发出请求 用户 日 服务器
  • 200道网络安全常见面试题合集(附答案解析+配套资料)

    有不少小伙伴面临跳槽或者找工作 本文总结了常见的安全岗位面试题 方便各位复习 祝各位事业顺利 财运亨通 在网络安全的道路上越走越远 所有的资料都整理成了PDF 面试题和答案将会持续更新 因为无论如何也不可能覆盖所有的面试题 php爆绝对路径
  • 【网络安全】Facebook代码执行实现命令执行、敏感信息泄露

    部分网站开设编码练习 若安全配置不当 则代码执行将升级为操作系统命令注入 导致敏感信息泄露 本文仅分享命令执行相关知识 不承担任何由于传播 利用本文所发布内容而造成的任何后果及法律责任 未经许可 不可转载 文章目录 信息泄露 扩大危害 信息
  • 小白入门黑客之渗透测试(超详细)基本流程(内附工具)

    经常会收到小伙伴们这样的私信 为什么我总是挖不到漏洞呢 渗透到底是什么样的流程呢 所以全网最详细的渗透测试流程来了 渗透测试其实就是通过一些手段来找到网站 APP 网络服务 软件 服务器等网络设备和应用的漏洞 告诉管理员有哪些漏洞 怎么填补
  • 网络安全(黑客)自学

    1 网络安全是什么 网络安全可以基于攻击和防御视角来分类 我们经常听到的 红队 渗透测试 等就是研究攻击技术 而 蓝队 安全运营 安全运维 则研究防御技术 2 网络安全市场 一 是市场需求量高 二 则是发展相对成熟入门比较容易 3 所需要的
  • 网络安全(黑客)自学启蒙

    一 什么是网络安全 网络安全是一种综合性的概念 涵盖了保护计算机系统 网络基础设施和数据免受未经授权的访问 攻击 损害或盗窃的一系列措施和技术 经常听到的 红队 渗透测试 等就是研究攻击技术 而 蓝队 安全运营 安全运维 则研究防御技术 作
  • 为什么这么多人自学黑客,但没过多久就放弃了(掌握正确的网络安全学习路线很重要)

    网络安全是一个 不断发展和演变 的领域 以下是一个 网络安全学习路线规划 旨在帮助初学者快速入门和提高自己的技能 基础知识 网络安全的 基础知识 包括 网络结构 操作系统 编程语言 等方面的知识 学习这些基础知识对理解网络安全的原理和技术至
  • 【安全】简单解析统一身份认证:介绍、原理和实现方法

    深入解析统一身份认证 介绍 原理和实现方法 导语 统一身份认证是什么 统一身份认证的原理 统一身份认证的实现 结语 导语 随着互联网的发展和各种在线服务的普及 用户在不同的应用和平台上需要进行多次身份验证 为了简化用户的登录和减少重复操作
  • 【安全】mybatis中#{}和${}导致sql注入问题及解决办法

    0 问题 使用mybatis的时候遇到了 和 可能导致sql注入的问题 1 预先了解 1 底层通过prepareStatement对当前传入的sql进行了预编译 一个 被解析为一个参数占位符 解析之后会将String类型的数据自动加上引号
  • 【安全-SSH】SSH安全设置

    今天发现自己的公有云服务器被攻击了 在这里插入图片描述 https img blog csdnimg cn direct cafdca04646f4b8b838400ec79ac282f png 然后查看了登录日志 如上图 ls sh va
  • 【安全】网络安全态势感知

    文章目录 一 态势感知简介 1 概念 2 形象举例 3 应具备的能力 二 为什么要态势感知 为什么网络安全态势感知很重要 三 态势感知系统的功能 四 如何评估态势感知的建设结果 五 什么是态势感知的三个层级 四 业界的态势感知产品 1 安全

随机推荐

  • c++十大排序——快速排序

    算法基本知识铺垫 有些人可能不知道什么是稳定排序 原地排序 时间复杂度 空间复杂度 我这里先简单解释一下 1 稳定排序 如果 a 原本在 b 的前面 且 a b 排序之后 a 仍然在 b 的前面 则为稳定排序 2 非稳定排序 如果 a 原本
  • nodejs高大上的部署方式-PM2

    如果直接通过node app来启动 如果报错了可能直接停在整个运行 supervisor感觉只是拿来用作开发环境的 再网上找到pm2 目前似乎最常见的线上部署nodejs项目的有forever pm2这两种 使用场合 supervisor是
  • 旋转链表——快慢指针法的实践

    一 题目 给你一个链表的头节点 head 旋转链表 将链表每个节点向右移动 k 个位置 示例1 输入 1 gt 2 gt 3 gt 4 gt 5 gt NULL k 2 输出 4 gt 5 gt 1 gt 2 gt 3 gt NULL 解释
  • matlab灵敏度分析操作,灵敏度分析 使用MATLAB编写.doc

    灵敏度分析 使用MATLAB编写 实验二 线性规划的灵敏度分析 实验目的 1 线性规划求解的单纯形法的灵敏度分析的编程实现 2 掌握使用matlab Lingo Excel的规划求解功能求解 并利用 敏感性报告 进行分析 二 实验内容 课本
  • wazuh中的规则编写以及日志分析

    目录 什么是wazuh 如何搭建wazuh 实验环境 wazuh的规则 配置代理 wazuh中的配置了解 ssh的暴力破解 用户自定义规则 SQL注入的检测 什么是wazuh Wazuh是一个免费 开源和企业级的安全监控解决方案 用于威胁检
  • 【2223sW2】LOG2

    写在前面 好好学习 走出宿舍 走向毕设 一些心路历程记录 很少有代码出现 因为鬼知道哪条代码到时候变成毕设的一部分了咧 还是不要给自己的查重挖坑罢了 23 3 2 检验FFT 早上师兄帮忙看了一眼我画的丑图 说样子应该是对的 增加了检查的精
  • D3DXMESHOPT_ATTRSORT

    Mesh的顶点和索引能够被重组以便能更有效的渲染mesh 当我们这样做时 我们说我们优化了一个mesh 我们可以使用下面的方法来进行优化 HRESULT ID3DXMesh OptimizeInplace DWORD Flags CONST
  • DbVisualizer数据库管理工具

    一款数据库管理工具 推荐使用 安装包及破解方法见盘附件 百度云盘 http pan baidu com share link shareid 253466598 uk 1629211176
  • 【Unity3D日常开发】Unity3D中比较string字符串的常用方法

    推荐阅读 CSDN主页 GitHub开源地址 Unity3D插件分享 简书地址 我的个人博客 大家好 我是佛系工程师 恬静的小魔龙 不定时更新Unity开发技巧 觉得有用记得一键三连哦 一 前言 字符串string的比较有很多方法 比如 E
  • vlc实现PC与树莓派的视频流传输

    目录 一 使用vlc实现PC与树莓派之间的视频流传输 一 Windows 二 树莓派 二 树莓派与Windows系统之间的聊天 三 非堵塞方式传输图像 视频文件 一 使用vlc实现PC与树莓派之间的视频流传输 一 Windows 安装下载v
  • opencv双目视觉标定,激光结构光提取,指定特征点获取世界坐标

    双目视觉标定 激光结构光提取 指定特征点获取世界坐标 标定方面 校正 结构光提取 二维点转换为三维点 总结 这学期在做双目视觉方面的事情 因为没人带 自己一个人踩了很多坑 因此在这写一点自己的总结心得 标定方面 首先标定主要就是为了确定左右
  • Qt5下串口编程中“QIODevice::write (QSerialPort): device not open”问题的分析处理总结

    一 实现功能说明 在主窗口中先配置好串口并 打开串口 在菜单中点击 测量 子窗口 进入子窗口画面 点击子窗口的 测量 按钮 实现读取传感器指令的数据发送 二 程序说明 主窗口 1 MainWidget h 定义类MainWidget 构造函
  • 数据库行锁

    数据库行锁 仅作为笔记 码字不易 转载请标明出处 文章目录 数据库行锁 前言 一 数据库行锁 前言 仅作为笔记 一 数据库行锁 两阶段锁 在 InnoDB 事务中 锁是在需要的时候才加上的 但并 是 需要 就立刻释放 而是要等到事务结束时才
  • Mongdb查询 - 比较运算符、逻辑运算符、$type、游标

    目录 一 比较运算符 Mongo查询条件和SQL查询对照表 比较运算符示例 二 逻辑操作符 逻辑操作符示例 not用法 and用法 eq用法 or用法 三 type操作符 四 文档游标 基本操作 游标的执行顺序 limit skip sor
  • CGAL的编译与配置

    CGAL的编译与配置 网上已经有一些配置的步骤 但是在具体配置过程中 发现有很多问题 折腾了两天后终于配置成功 在此做更详细的记录 准备 CGAL CGAL4 7和CGAL4 9的库 分别编译成功了 BOOST boost1 59的版本 C
  • 2022经典前端面试题大全 h5 +cs +js

    一 页面布局 三栏布局 题目 假设高度已知 请写出三栏布局 其中左栏 右栏宽度各为 300px 中间自适应 解答 可以有很多种布局方式 这里列出五种 float布局 absolute布局 flex布局 table布局 grid布局 代码如下
  • mybatis设计大接口的坑以及做法

    先说一些注意事项 1 注 mybatis一个mapper java文件只能对应一个mapper xml文件 所以不能一个mapper java对应两个xml 一个默认的 一个自己拓展的 2 注 如果表中有字段是text selectByEx
  • 可视化笔记1--matplotlib 常见图形绘制1

    可视化笔记1 matplotlib 常见图形绘制1 最近需要使用python实现部分数据的可视化 于是简单学习了下matplotlib绘图功能 基本包括 散点图 折线图 条形图 直方图 饼状图 箱形图等几种常用图形的绘制方式 相应学习笔记分
  • 解决谷歌浏览器无法自动播放HTML文件的声音和视频问题的方法

    首先 先检测一下浏览器是否能支持自动播放 点击下方链接进行检测 https video dev github io can autoplay 本人检测的谷歌浏览器结果是 结果显示 谷歌浏览器不能支持有声自动播放视频和音频 包括内联的视频 但
  • 密码学研究重点

    密码学涵盖了认证 数字签名以及更多基本的安全功能 密码学涉及领域及其宽广 包括计算机安全 高等数学 经济学 量子物理学 民法和刑法 统计学 芯片设计 软件优化 政治 用户界面设计等 0x01 密码学重要性 密码学本身没有价值 必须作为一个系