标签: 算法

2015-01-09 MD5散列密码不等于MD5的安全性
2014-08-25 天才排序算法:睡眠排序,Genius sorting algorithm: Sleep sort
2014-07-01 是否有算法保护已知内容的数据(以秘密为例)
2014-05-19 讨论:安卓APP应用程序常见的风险点有哪些?
2014-05-19 讨论:如何判断域名不一样的两个网站实际上是一个网站
2014-04-05 2014 最新 web qq 密码的加密方式分析过程,WebQQ 登陆密码加密算法分析
2014-03-04 黑帽引擎对抗搜索引擎打造引擎级黑帽SEO大杀器前端设计篇
2014-03-02 视频: Wolfram 可以真正改变世界的编程语言 中文字幕
2014-02-19 任意修改学校食堂饭卡余额,RFID Hack,rfid 射频卡数据修改,饭卡黑客
2014-01-15 PHP漏洞挖掘思路+实例
2014-01-15 由“正方”jiam、jiemi之逆向思及Base64之逆编码表
2014-01-09 定位系统那些事儿
2014-01-09 利用声学密码分析攻击破译4096位RSA加密算法
2014-01-06 SD卡被黑客攻破了,黑客团队Andrew "bunnie" Huang等宣布已经攻克SD卡
2014-01-02 一周海外安全事件回顾(12.16 – 12.21)
2013-12-17 IOS开发安全须知
2013-11-24 谈谈比特币的机制及攻击
2013-11-15 BurpSuite有点“懒”,你们是怎样完成带验证码爆破的?
2013-11-06 【算法讨论】求思路 如何判断一个IP是否在某网段内
2013-11-04 adobe 1.5亿泄露数据 密码算法逆向挑战
2013-10-14 站争(代号1937)引子
2013-10-04 GPU破解神器Hashcat使用简介
2013-09-18 当下最流行的3大黑客seo优化手法大曝光
2013-09-18 阿根廷19岁超级黑客被捕 曾月入5万美元
2013-09-12 在申诉中猜想QQ密码可能明文储存,讨论腾讯申诉“历史密码”机制
2013-09-05 浅谈怎样保住数据最后的贞操
2013-07-20 中国黑客组织发现第二个Android万能密钥漏洞
2013-07-16 应用安全思维系列之一:如何保护密码才安全
2013-07-12 黑客张大民江南小城奇遇记
2013-07-08 云计算做数据包分析防御DDOS攻击
2013-06-17 常见验证码的弱点与验证码识别
2013-06-10 户外物理设备入侵之:入侵并“调教”中控指纹语音考勤系统(打卡机)
2013-05-28 一个另类的 PHP 加密算法
2013-05-26 如何抵御社工库类的黑客攻击?在明文密码已泄露的情况下保护自己?
2013-05-17 腾讯之行的感悟(续),黑客入侵对公司无影响? + 核总霸气点评
2013-03-04 关于GPU破解的显卡选择
2013-02-27 一个关于加密算法的简单讨论帖子
2013-02-24 深喉CMS密码加密简要解析
2013-01-24 几种常见的hash加密,怎么判断hash的类型
2012-10-15 YouTube 调整搜索排序算法 强调观众观看时间
2012-10-10 怎样保护自己的密码
2012-10-08 美科学家发明新算法:可将锂电池充电速度加倍
2012-09-09 从“李聪娜90天40万行”谈程序员一天要写多少代码
2012-09-03 关于下一代木马的设计理念的讨论
2012-08-10 德安全专家破解GSM加密算法 GSM网络破解 监听全球40亿部手机
2012-08-06 百度知道提问参数“utdata”加密算法彻底剖析,百度知道防机器人策略
2012-07-25 关于登录防嗅探
2012-07-23 社工时碰到的一道思考题 推理问题 社工中的逻辑推理难题
2012-07-14 指定MD5值碰撞,指定MD5碰撞免杀,修改木马MD5值和系统文件一致
2012-06-20 高级PHP应用程序漏洞审核技术
2012-06-02 CrySyS实验室对于“超级火焰(sKyWIper)”病毒的报告
2012-04-30 谷歌搜索新“企鹅”算法将清理“过分SEO”网站
2012-04-19 百万级文件数如何快速查找 WebBackDoor(包括猥琐变形隐藏手法)?
2012-03-16 Bret Victor – Inventing on Principle
2012-02-23 轻量级调试器神器 - mimikatz - 直接抓取 Windows 明文密码!
2012-01-06 Hash Collision DoS 问题
2011-12-20 关于一种以“bill”开头的变异MD5加密方式的破解方法
2011-11-24 程序员技术练级攻略
2011-11-02 【转载】Windows 系统密码破解全攻略
2011-10-18 浅析加盐散列
2011-10-11 使用 MD5 碰撞算法伪装木马,躲过杀毒软件查杀,加入360白名单
2011-07-01 Nuclear-Blog v5.0 博客系统源码开源下载
2011-02-25 海洋顶端2006+ 密码加密、编码算法分析
2011-02-19 【VC】C、C++ void 无类型函数功能详解
2010-12-25 【文章】10.8 密文中隐藏密文 密文 乱码本
2010-12-25 【文章】10.7 检测加密 间谍网络 邮件 密文
2010-12-24 【文章】10.6 压缩、编码、加密 - 数据算法
2010-12-24 【文章】10.5 硬件加密与软件加密 - 加密盒
2010-12-22 【文章】10.4 加密数据存储、驱动器级加密
2010-12-19 【文章】10.2公钥密码与对称密码 密钥管理
2010-12-17 【文章】10.1 选择算法 - 算法的出口 - 保密
2010-12-16 【文章】第十章 使用算法 数据 通信安全性
2010-12-16 【文章】Winrar 压缩软件的加密算法 - AES
2010-12-15 Winrar 压缩、加密过程中的一个巧合、Bug
2010-12-14 【文章】9.13 分组密码算法与序列密码算法
2010-12-12 【文章】9.10 其他分组密码模式 分组链接式
2010-12-12 【文章】9.9 计数器模式 分组密码算法 加密
2010-12-11 【文章】9.8 输出反馈模式: 同步序列密码法
2010-12-10 【文章】9.6 密码反馈模式 初始化向量 错误
2010-12-09 【文章】9.4 序列密码算法 - 滚动密钥发生器
2010-12-08 【文章】第九章 算法类型和模式 分组密码法
2010-12-04 【文章】8.2 非线性密钥空间 - 军事密码组织
2010-12-04 【文章】8.1 密钥生成: 密钥的空间 字典攻击
2010-12-03 【文章】7.6 总结 第八章 密钥管理 保密通信
2010-12-02 【文章】7.3 对称密钥和公钥密钥长度的比较
2010-12-02 【文章】7.2 公钥密钥长度 - 分解 量子计算机
2010-12-02 【文章】第二篇 密码技术 - 第七章 密钥长度
2010-11-29 【文章】5.5 不经意传输 因子分解 对称算法
2010-11-29 【文章】5.4 基于身份的公钥密码 - 密码体制
2010-11-27 【文章】4.14 密钥托管 密钥托管的政治 安全
2010-11-27 【文章】4.11:智力扑克 - 对扑克协议的攻击
2010-11-26 【文章】4.10 公平的硬币抛掷 密钥 抛币协议
2010-11-25 【文章】信道 阈下信道 应用 杜绝阈下的签名
2010-11-20 【文章】应用密码学:随机和伪随机序列产生
2010-11-20 【文章】应用密码学: 加密数字签名 重发攻击
2010-11-19 【文章】应用密码学: 多重签名 数字签名应用
2010-11-19 【文章】应用密码学: 数字签名 对称密码系统
2010-11-19 【文章】应用密码学 - 公开密钥密码术的通信
2010-11-18 【文章】应用密码学:使用对称密码术的通信
2010-11-18 【文章】应用密码学: 裁决协议 自动执行协议