首页
题库
公司真题
专项练习
面试题库
在线编程
面试
面试经验
AI 模拟面试
简历
求职
学习
基础学习课
实战项目课
求职辅导课
专栏&文章
竞赛
我要招人
发布职位
发布职位、邀约牛人
更多企业解决方案
AI面试、笔试、校招、雇品
HR免费试用AI面试
最新面试提效必备
登录
/
注册
IcSnow
获赞
1
粉丝
2
关注
6
看过 TA
10
女
未填写教育信息
2024
数据其它
IP属地:广东
是个
私信
关注
拉黑
举报
举报
确定要拉黑IcSnow吗?
发布(24)
评论
刷题
收藏
IcSnow
关注TA,不错过内容更新
关注
2023-12-05 22:55
未填写教育信息 数据其它
latexdiff
ref: https://blog.csdn.net/skyejy/article/details/121304707 https://blog.csdn.net/in546/article/details/118761750 首先需要安装一些工具:(我安装的) CTex 安装完这个似乎就可以运行了。 启动左下角命令行,可以直接测试,输入:latexdiff,出现 (2 and only 2…)即为成果 若无法使用 latexdiff ,尝试方法 https://blog.csdn.net/skyejy/article/details/121304707 运行命令:latexdif...
0
点赞
评论
收藏
分享
2023-12-03 14:40
未填写教育信息 数据其它
wide-trail strategy
wide-trail strategy (link)
0
点赞
评论
收藏
分享
2023-12-03 14:36
已编辑
未填写教育信息 数据其它
MILP(Gurobi) 的一些坑
目标函数限制和自由上下界的区别 (可分区分器为以下实例,不可能差分和零相关也类似) 限制的情况: ALL_BITS = 64 for i in range(1, ALL_BITS)[::-1]: m.addConstr(x[0, i] == 1, name='') m.addConstr(x[0, 0] == 0, name='') 这种情况下,已经限制了某些变量的值,其不会因为求解器偏向最优解而造成某些判定解为某个 target 时的无解情况。比如,假设设置目标为 model.setObjective(sum(x[r, i]) for i in range(64), GRB.MIMI...
0
点赞
评论
收藏
分享
2023-06-19 14:54
已编辑
未填写教育信息 数据其它
jit
python 的装饰器,原理大概是将python语言转为最底层的机器码,从而实现效率的提升,对多 for 循环嵌套的情况非常有效。 @jit() def cal(perms): res = List() tset = List([-1 for _ in range(9)]) for perm in perms: for i, c in np.ndenumerate(perm): tset[c] = i[0] res.append(tset) return list(res) if __name__ == '__main__': perms = np.load('存着362880个array的n...
0
点赞
评论
收藏
分享
2023-06-20 15:33
已编辑
未填写教育信息 数据其它
并行计算小记
并行计算 几种运算模式: 以下以 python 为例,仅针对基本的较大数据搜索实现。 串行 最简单的串行,比如一个 for 循环,不断迭代计算,一般只会占用单核; 而问题是当存储的临时变量太多,RAM内存的东西越来越多,直到存不下(可能内存泄漏,参考 https://www.cnpython.com/qa/516575 )不仅仅 for 循环会越来越慢,甚至可能造成程序终止。 仅对 python 语言加速并不能从根本上解决问题,如使用 numba 装饰器等。 串行的例子: def f(x): print('sss') res = x for j in range(99999999): ...
0
点赞
评论
收藏
分享
2023-03-04 19:55
未填写教育信息 数据其它
不可能差分
差分分析着力于寻找高概率的长差分路径,要求输入和输出差分满足差分传播轨迹。 在理论分析阶段,差分轨迹(特征)作为区分器来判断给定的 oracle 是真随机还是加密机。当然,拿到区分器后,可以从区分器的首尾扩展,来实现密钥恢复。 而不可能差分与差分分析刚好相反,其着力于寻找一段长不可能差分轨迹,要求某些固定位置的输入差分 (0,a,0,0) 经过一定轮数 r 传播,无论如何也达不到某些固定位置的输出差分 (b,0,0,0) ,例如: 输入差分为 01 S(00) XOR S(00 XOR 01) = 01 S(01) XOR S(01 XOR 01) = 01 S(10) XOR S(10...
0
点赞
评论
收藏
分享
2023-07-02 22:07
已编辑
未填写教育信息 数据其它
线性分析
线性密码分析 线性分析一般效率不如差分分析好,但对某些密码(如DES)效果要较差分更好。 且线性分析为已知明文分析(而非选择明文)场景限制更宽松(而一般差分分析是选择明文攻击)这是线性密码分析的一个显著优势。 Idea 假设一个最简单的 toycipher: c=m⊕kc=m\oplus kc=m⊕k 如果将其每一比特拆开(注意线性关系是满足叠加原理的,可以拆开),即可得到每一比特密文与每一比特明文和密钥的线性关系。因此可以推出密钥的每一比特值。 假设在四比特域上的上述 toycipher: c3=m3⊕m1⊕m0⊕k3⊕k1⊕k0c2=m2⊕m0⊕k2⊕k0c1=m3⊕m2⊕k3⊕k2,&...
0
点赞
评论
收藏
分享
2023-02-25 00:58
未填写教育信息 数据其它
为什么 S-box 是不可逆?
# chatGPT给出的解答还提供了论证 举一个例子,如果一个函数表达式满足叠加原理,则其可以拆分为多个表达式的叠加(这里的叠加理解为加和"+")相应的,不满足对应不可拆分: 如f=2x+3yf=2x+3yf=2x+3y,可以拆分为f=f1+f2=2x+3yf=f_1+f_2=2x+3yf=f1+f2=2x+3y,即为可拆分,也即满足叠加原理; 如f=(xy)2f=(xy)^2f=(xy)2,即不可拆分,也即不满足叠加原理。 当然,对于 s-box 的非线性不可逆属性,可以抵抗多种攻击,提高扩散性和混淆程度,例如: The Block Cipher Companion 中...
0
点赞
评论
收藏
分享
2023-02-06 19:23
已编辑
未填写教育信息 数据其它
写作规范(持续更新...)
2023.2.6 etc.etc.etc. "et cetera",同"and so forth","and so on",or "and other things" 意思差不多,同时也可以表示未列全的一类事物。 注意: etc.etc.etc. 不要用在举例的句子中, 如 "such as" 或 "for example" ; "and" 后不可加 "etcetcetc"; "etcetcetc" 不可代指人,仅能代指物; "etcetcetc" 后接句号时,句尾句号省略(缩写一般规则),其他符号直接加在后面.(water, shampoo, makeup remover, etc.)...
0
点赞
评论
收藏
分享
2023-02-10 20:30
已编辑
未填写教育信息 数据其它
Latex 应用技巧(持续更新...)
time-2023.2.3 latex 插入图片和表格,将 lable 放在 caption 下面,引用才是图片标题的标号 \caption{Table}\lable{Table for example} 否则是章节号+图片(表格)标号 time-2023.2.3 latex 图表旋转,如果只是图片旋转,用宏包: \usepackage{rotating} 在插入图片时使用: \begin{sidewaysfigure} \end{sidewaysfigure} 代替: \begin{figure} \end{figure} !!但这种方法,会使图表根据captio...
0
点赞
评论
收藏
分享
2023-01-30 23:04
未填写教育信息 数据其它
Overview Of blOck
A reason why symmetric cipher is the keystone of cryptosystem: The symmetric and keyless algorithms tend to be the workhorses of the crypto- graphic world. As we move from keyless algorithms to symmetric algorithms, and on to asymmetric algorithms, the algorithms at our disposal tend to be slower. A...
0
点赞
评论
收藏
分享
2022-05-19 22:38
未填写教育信息 数据其它
MITM variant No.ThreE (All Subkey Recovery)
MITM variant No.ThreE (All Subkey Recovery) 原始文章: All Subkeys Recovery Attack on Block Ciphers: Extending Meet-in-the-Middle Approach 从经典中间相遇攻击而来,考虑到经典中间相遇攻击的局限性: 需要子密钥相互独立,不独立情况见 “MITM variant No.TwO (3 subset)” 部分 由于密钥编排算法的限制,可能无法在仅获得部分子密钥的情况下获取主密钥 ASR 攻击注意针对第 2 个局限进行改进,即试图使用中间相遇的思想来恢复全部子密钥,...
0
点赞
评论
收藏
分享
2022-05-19 22:38
未填写教育信息 数据其它
MITM variant No.TwO (3 subset)
MITM variant No.TwO (3 subset) 从经典的 MITM 考虑,如果子密钥不能独立,那么建表和穷举部分都无法独立进行,参考文章A 3-Subset Meet-in-the-Middle Attack: Cryptanalysis of the Lightweight Block Cipher KTANTAN 和文章Three-Subset Meet-in-the-Middle Attack on Reduced XTEA 了解使用 3 子集来构造具有独立性的子密钥集合,并结合穷举和经典 MITM 来进行中间相遇攻击。 术语解释: K=kℓ−1kℓ−2…k1k0 ...
0
点赞
评论
收藏
分享
2022-05-19 22:37
未填写教育信息 数据其它
MITM variant No.OnE (partial matching)
MITM variant No.OnE (partial matching) 在进行经典 MITM 时,大多数情况不能在中间匹配到等于分组长度的状态,即 n=sn=sn=s 往往不能满足。 所以更多情况下,往往只对分组长的部分比特进行匹配,也即部分匹配。 这是一种匹配的技巧,在中间相遇攻击中都会用到,如经典 MITM 的 MITM stage 中,步骤 2. 的得到的 U and VU\ and\ VU and V 的长度往往比分组长度小,但这样部分匹配也引发了一定的问题: 见经典 MITM NOTE 1. 匹配到的概率会变小,如果状态长度为 s&nbs...
0
点赞
评论
收藏
分享
2022-05-16 17:26
未填写教育信息 数据其它
如何计算分组密码达到DR_max的轮数??
研究对象 仅仅是例子,可以广义化理解为在每轮之间根据分支数来设计的扩散的分组密码: 方法 将消息切分为 d 个分支的分组密码: OP: 将第 r 轮的数据表示为 Xr={x0r,x1r,x2r...xdr}X^r=\{x_{0}^{r},x_{1}^{r},x_{2}^{r}...x_{d}^{r}\}Xr={x0r,x1r,x2r...xdr} 需要研究某一个分支的扩散性能需要从第 0 轮开始(或者解密,从最终轮开始)。研究某个分支 x0ix_{0}^{i}x0i 的扩散性,就将其设为 1 ,其余分支设为 0 ,即 X0={0,0,1,0...0,0}X^0=\{0,0,1,0....
0
点赞
评论
收藏
分享
1
2
创作者周榜
更多
关注他的用户也关注了:
牛客网
牛客网在线编程
牛客网题解
牛客企业服务