首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏2023日志

    登录GitHub要求2FA了,安全且免费使用

    如果未收到通知,则表示你不是需要启用 2FA 的组的成员,但我们强烈建议启用 2FA。 强制:关于未能启用强制 2FA 的情况如果在 45 天的设置期内未启用 2FA,并且 7 天的宽限期已到期,则在启用 2FA 之前,将无法访问 GitHub.com。 启用 2FA 不会撤销或更改为你的帐户颁发的令牌的行为。 但是,在启用 2FA 之前,锁定的帐户将无法授权新应用或创建新 PAT。 WebAuthn 是 U2F 的继承者,适用于所有现代浏览器。 为确保帐户安全,强烈建议启用 2FA,不仅在 GitHub 上启用,在支持 2FA 的其他网站和应用上也要启用。 您可以启用 2FA 以访问 GitHub 和 GitHub Desktop。适配2FA笔者在7月中旬收到了GitHub官方的通知邮件,要求用户启用双因素身份验证(2FA)。

    4.4K01编辑于 2023-10-20
  • 来自专栏汪宇杰博客

    .NET Core 仿魔兽世界卡实现

    《魔兽世界》的老玩家都知道,卡曾经被用于登录验证,以保证账号安全。今天我用.NET Core模拟了一把卡(也叫矩阵卡)的实现,分享给大家。 卡的原理 这是一张典型的魔兽世界卡。 而因为黑客没有拿到你的卡,因此他不知道矩阵中的数字,无法登录你的账号。 即使抓取了几次你的输入,但由于每次登录账号被随机选中的单元格组合都不同,因此对于一张7X12的卡,黑客需要抓(对不起我数学40分这个算不出来)次,才能完全掌握你的卡信息。 然而账号主人可以随时更换卡,让黑客前功尽弃。 ? .NET Core 实现 关注我博客的朋友可能知道,8年前我写过这个话题,两篇文章分别是:《C#仿魔兽世界卡简单实现》与《C#仿魔兽世界卡OOP重构版》。

    1.5K30发布于 2019-07-12
  • 来自专栏达达前端

    AndroidStudio制作“我”的界面,设置,修改密码,设置和找回密码

    前言 大家好,我是 Vic,今天给大家带来AndroidStudio制作“我”的界面,设置,修改密码,设置和找回密码的概述,希望你们喜欢 学习目标 掌握修改密码功能的开发,和实现用户密码的修改; 掌握设置的功能开发 ,通过我们可以找回用户的密码,来保证用户的安全。 // 连续点击返回两次则退出,两次点击间隔超过2秒则提示再按一次退出。 spPsw)){ hasUserName=true; } return hasUserName; } /** * 读取 validateName.equals(sp_security)){ Toast.makeText(this,"输入的不正确",Toast.LENGTH_SHORT)

    2.5K20发布于 2019-07-03
  • 什么是国(SM2)算法

    作为国算法家族的核心成员,SM2在数字签名、密钥交换和公钥加密等领域具有广泛应用,其安全性和效率已通过国际标准化组织(ISO)的认证,成为全球认可的密码标准之一。 加密时首先生成临时椭圆曲线密钥对,通过密钥派生函数(KDF)生成会话密钥,再使用SM4算法加密明文,最终输出包含曲线点坐标和文的数据包。 3ms2. **工业控制系统**:- 电力调度系统使用SM2实现厂站端身份认证- 轨道交通信号系统采用SM2加密列车控制指令- 实测表明SM2在工业嵌入式设备的响应延迟小于10ms### 五、标准化进程与国际认可SM2 **参数选择**:必须使用国局批准的椭圆曲线参数,禁止自定义曲线2. **随机数生成**:签名过程中的随机数k必须满足密码学安全要求3.

    1.6K11编辑于 2025-10-15
  • 来自专栏架构之巅

    算法sm2-.Net实现

    即国家密码局认定的国产密码算法。主要有SM1,SM2,SM3,SM4。密钥长度和分组长度均为128位。 SM1 为对称加密。其加密强度与AES相当。 重点:国算法只是公布了算法,并没有给出具体语言的实现,因此需要各个语言根据算法去自己实现。 SM2P256V1"); int c1Len = (gn.Curve.FieldSize + 7) / 8 * 2 + 1; //sm2p256v1的这个固定65。 Array.Copy(c1c2c3, 0, result, 0, c1Len); //c1 Array.Copy(c1c2c3, c1c2c3.Length - c3Len, result + c3Len, result, c1Len, c1c3c2.Length - c1Len - c3Len); //c2 Array.Copy(c1c3c2, c1Len, result

    2.3K42发布于 2021-08-18
  • 来自专栏WebDeveloper

    item2实现ssh的免登录

    编写expect脚本 ---- 1 新建脚本(脚本位置没有明确要求) touch ssh-info.sh 2 脚本内容 #! /usr/bin/expect set timeout 30 spawn ssh -p [lindex $argv 0] [lindex $argv 1]@[lindex $argv 2] expect {send "yes\n";exp_continue} "password:" {send "[lindex $argv 3]\n"} } interact item2工具设置 2 参数配置 /Users/miaogaolin/Documents/ssh-info.sh [端口号] [用户名] [服务器IP] ['密码'] ?

    1.3K20发布于 2018-10-23
  • 来自专栏小汪Waud

    关于“2+2”辅导员研的唠唠叨叨

    笔者介绍 我是李善达,来自华中农业大学植物科学技术学院,大学前三年的GPA位列年级30.27%,曾主要担任学院党办副主任、班级团支书,目前已经通过本校的“2+2”辅导员计划研至华中农业大学植物科学技术学院作物栽培学与耕作学专业 意料之外的是我在最开始并没有打算通过“2+2”计划研,最开始努力的方向也偏向于在科研方面,我是到了大三才决定要通过“2+2”辅导员计划研的,方向的转变无疑是非常冒险的,这意味着要放弃自己前期的准备。 而在我决定“2+2研的时候,反观我的经历,发现我之前做的每一件看似“无用”之事,其实都为我的“2+2”之路做足了铺垫。 2 为什么选择通过“2+2”辅导员研 01 影响力 华农与辅导员老师们对我的影响深远。校训,勤读力耕,立己达人告诉我们既要刻苦钻研,又要结合实践;既要完善自我,又要成就他人。 另附本人qq:1372585125,如果想进一步了解“2+2”辅导员研,可以私戳联系我,记得写清验证备注哦~ 由于存在限制条件,赞赏账户仍设置为“小汪的私房钱”,本期推文所得赞赏将全部转给善达~

    6.9K41编辑于 2023-02-03
  • 来自专栏大龄程序员的人工智能之路

    详解国SM2的数字签名

    在《解读国非对称加密算法SM2》一文中,我讲到过非对称加密算法的用途之一就是数字签名。本文就来聊一聊国SM2的数字签名算法。 在《解读国非对称加密算法SM2》一文中,我们已经知道,对于椭圆曲线密码算法而言,最重要的是选择一条命名曲线,包括几个重要的参数:p、a、b、G(x,y)和n。 在《详解国SM2的加密和解密》一文中,我们已经谈过密钥对的生成,这里再重复一下: 选择一个随机数作为私钥d, 1 < d < n -1 基于私钥生成公钥,P(x, y) = d * G(x, y) 签名生成 SM2签名流程 从中我们可以看到和标准ECDSA的流程有几点不同: 对消息的处理不同,国签名算法对消息进行了处理,然后才计算摘要。 其中 ZA 的计算涉及到命名曲线参数的a、b、G、P A5、A6的运算和ECDSA的第3、4步不一样 国签名过程中,如果出现不合法的值,需要返回到A3步,重新生成随机数,直到值合法。

    14.4K20发布于 2020-04-08
  • 来自专栏大龄程序员的人工智能之路

    详解国SM2的加密和解密

    在上一篇文章《解读国非对称加密算法SM2》介绍了国非对称算法SM2,在文章中说到,如果现有的网络库中已经实现ECC算法,只需加入SM2命名曲线的参数即可。 但在实现ECC_SM4_SM3这个密码套件中,在密钥交换过程中,存在客户端将Pre-Master Secret使用 SM2 公钥加密后传给服务器端的步骤。所以我们需要实现 SM2 的加密和解密。 如何使用 SM2 算法进行加密和解密,可以参考的资料是《GMT 0003.4-2012 SM2椭圆曲线公钥密码算法第4部分:公钥加密算法》。 先来看看国文档中关于加密流程的描述: ? 在A1步骤中,需要注意不能使用C语言中简单的随机数函数,因为这里 k 是一个很大的数字,有32字节,在GmSSL是用 BIGNUM 结构来表示的。 国文档中关于解密流程的描述: ? 实现了加密流程后,解密流程的实现就简单了,这里不再过多描述。

    7.1K40发布于 2020-03-27
  • 来自专栏帆说区块链

    【密码学(3)】-国系列1-SM2

    题外话:不知道鸽了多久了,这次补更一下,出的密码学加密算法还挺少的,打算先搞4期密码算法,国SM系列。 SM2算法概念 SM2算法和RSA算法都是公钥密码算法,SM2算法是一种更先进安全的算法,在我们国家商用密码体系中被用来替换RSA算法。 SM2为非对称加密,基于ECC。该算法已公开。 验证算法中的①检查签名分量r’的合理性 验证算法中的②检查签名分量s’的合理性 验证算法中的⑤检查t的正确性 国SM2算法证书VS传统SSL证书的优势 (1)加密强度更高 传统SSL证书通常是RSA算法 我国现阶段使用的国SM2算法是在椭圆曲线密码理论基础进行改进而来,其加密强度比RSA算法(2048位)更高。 当前,我国正在大力推动国SM2算法,替换采用RSA算法的SSL证书,以政府、金融领域为主要示范行业,并在教育、社保、交通、通信、能源、税收、公共安全、国防工业等重要领域广泛要求使用符合国家标准的密码算法和产品

    2K40编辑于 2022-12-01
  • 来自专栏大龄程序员的人工智能之路

    解读国非对称加密算法SM2

    本文先介绍非对称加密算法,然后聊一聊椭圆曲线密码算法(Elliptic Curve Cryptography,ECC),最后才是本文的主题国非对称加密算法SM2。 在进行国算法开发的这段时间,我主要参考的书籍是《深入浅出HTTPS:从原理到实战》,微信读书上也有电子版,如果你也是进行网络安全方面的开发,建议你读一读。这篇文章中的密码学基础知识也是来自此书。 说到这儿,和国SM2算法有什么关系? 国SM2算法 SM2算法就是一种ECC算法,准确来说,就是设计了一条ECC命名曲线。这算抄袭么? 小结 本文从非对称密码算法开始,逐步介绍到国SM2算法。我们可以看到,SM2并不是一个全新设计的算法,而是借助现有的ECC理论,设计了一条命名曲线。 也不是,因为SM2算法不仅用在加解密,还用在数字签名、密钥协商中,国标准另外定义了数字签名算法、密钥交换协议、公钥加密算法,所以要把这些都实现完整,才算实现完全了国SM2算法。

    6.2K20发布于 2020-03-25
  • 来自专栏yuyy.info技术专栏

    文搜索

    cin>>arr; char temp[8]; int n,sum1=0; cin>>n; for(int i=0;i<n;i++){ cin>>temp; char temp1[8][2]

    61310编辑于 2022-06-28
  • 来自专栏WOLFRAM

    铺平面:基于2,φ,ψ,χ,ρ 的12个新的代入镶嵌

    2、 ? 、 ? 和 ? 都与正方形和相似矩形的剖分有关。 ? 这些剖分都可以在第12版中找到。 ? ? 的第三个根可以求解圆盘覆盖问题和Heilbronn三角形问题。 ? 通过将面积为2的等腰直角三角形剖分成越来越小的相似三角形可以证明第一个级数。或者使用此处所示的相似三角形无限剖分。 ? ? 的无穷级数也可以用相似三角形的无穷集合来说明。 ? ?

    1.8K10发布于 2019-04-30
  • 来自专栏维C果糖

    详述 iTerm2 配色及免登录 SSH 的方法

    在此文中,我们将详细介绍 iTerm2 的配色方案及免登录 SSH 的方法。 ? 接下来,配置 iTerm2 颜色主题。 3. 配置 iTerm2 颜色主题 先进入「iTerm2 客户端颜色主题」下载 iTerm2 主题, ? 至此, iTerm2 的颜色主题配置完成。 Section 2:iTerm2登录 SSH 的方法 现在,我们来实现 iTerm2登录 SSH,具体步骤如下: 1. 如果 标注 4 的内容书写错误或者弄混顺序,则必然导致 SSH 免登录失败。此外,服务器默认端口为22,具体按实际情况而定。 如上图所示,通过此选项,即可免登录服务器。至此,iTerm2登录 SSH 设置完成。 参考文献: [1] ITerm2配色方案.

    5.4K60发布于 2018-01-08
  • 来自专栏数安视界

    SM2 公钥加密密文格式记录

    SM2的公钥和文格式SM2 公钥加密产生的文是一个字节串,它可以被分为三个主要部分:C1、C2、C3,其中C1是随机数计算出的椭圆曲线、C2文数据、C3是SM3杂凑值,C1固定为64字节,C2的长度与明文相同 但是为了保险,我们继续对 encrypt 函数做了检查:我们发现 encrypt 函数的实现中,并没有做 ASN1 编码的动作,看来问题就出在这里,我们拿到的文其实是 C1C3C2 模式的裸文。 解析文,返回C1, C3, C2 SM2文主要由C1、C2、C3三部分构成, 其中C1是随机数计算出的椭圆曲线、C2文数据、C3是SM3杂凑值, C1固定为64字节,C2 cipher_bytes: bytes) -> Tuple[bytes, bytes, bytes]: """ 解析文,返回C1, C3, C2 SM2文主要由C1、C2、C3三部分构成 C1C3C2_ASN1_Ciphertext()) print('测试外部库生成的 C1C3C2 文被自定义 ASN1编码后能否解密:', tmp)

    4.7K168编辑于 2024-12-18
  • 来自专栏FreeBuf

    测评师角度浅谈等2.0

    1、等初衷:从各行各业的开展等来看,基于网络安全的初心开展等的单位企业少之又少,而绝大都是单位企业都是政策要求,其中具体又可以细分为 1)行业主管部门要求开展等,比如电力行业和金融行业,这两个行业都有文件要求开展等 2)寻找背锅侠,部分政府单位对等不感冒,但是被等机构销售忽悠后以为做的等就可以给自己上一道“保险”,纯粹为了事后找等机构给自己背锅。 2)二三线城市的测评机构,这类测评机构大部分是当地的领头羊,除了测评外,基本还有其他风险评估、软件测试业务,所以,在当地省份和邻近省份还是比较有名的,有的甚至还将业务做到了邻近省份。 2)人员流动性大。 测评机构缺少长远发展规划 目前测评机构大部分为非国企,部分国企背景的也是盈亏自负,可能少部分属于事业单位,但是笔者所在的中部省份区域中,测评机构均为私营企业,股东和管理层缺少长远硅规划,这几年测评吃香那就搞测评,未来几年商吃香就搞商

    3.7K51发布于 2020-10-27
  • 来自专栏PM吃瓜(公众号)

    设备

    TCP活的作用 1, 探测连接的对端是否存活 在应用交互的过程中,可能存在以下几种情况: (1), 客户端或服务器端意外断电、死机、崩溃、重启 (2), 中间网络已经中断,而客户端与服务器端并不知道 2, 防止中间设备因超时删除连接相关的连接表 中间设备如防火墙等,会为经过它的数据报文建立相关的连接信息表,并为其设置一个超时时间的定时器,如果超出预定时间,某连接无任何报文交互的话,中间设备会将该连接信息从表中删除 TCP keepalive probe报文 2, TCP keepalive ACK报文 TCP活探测确认报文就是对保活探测报文的确认, 其报文格式如下: ? TCP活可能带来的问题 1, 中间设备因大量活连接,导致其连接表满 网关设备由于活问题,导致其连接表满,无法新建连接(XX局网闸故障案例)或性能下降严重 2, 正常连接被释放 TCP活的设置 一般而言,活探测主要在服务器端实现,如果应用层有相应的活机制时,传输层的TCP活就可以不用。

    1.7K10发布于 2020-05-16
  • 来自专栏喵叔's 专栏

    算法

    其中,国算法的一个典型代表是SM2、SM3、SM4: SM2: 一种非对称加密算法,用于数字签名和密钥交换。 SM3: 一种哈希函数算法,用于产生消息摘要,类似于SHA-256。 二、国算法使用范围 国算法的使用例子可以涵盖多个领域,以下是一些典型的应用场景: 加密通信: 在安全通信中,可以使用国算法进行数据的加密和解密。 例如,使用SM2进行非对称加密,确保在网络通信中传输的数据的机密性。 数字签名: 国算法中的SM2可用于生成数字签名,用于验证消息的真实性和完整性。这在电子文件签名、身份认证等场景中很有用。 身份认证: 利用国算法进行身份认证,特别是在需要高度安全性的场合,如金融交易或政府系统访问。 密钥交换: 在安全通信中,SM2可用于密钥交换,确保通信双方能够安全地协商会话密钥。 例如,一些金融机构可能采用国算法来保护在线交易的安全,政府机构可能在数据传输中使用国算法来确保信息的机密性。 三、国算法使用示例 以下是使用国算法的简单示例代码,包括C#、Java和C++。

    1.6K10编辑于 2024-01-15
  • 来自专栏dotnet & java

    登录

    抄来的。。找不到原文链接了。。 A为本地主机(即用于控制其他主机的机器) ; B为远程主机(即被控制的机器Server), 假如ip为172.24.253.2 ; A和B的系统都是Linux

    1.7K50发布于 2019-07-26
  • 来自专栏Coxhuang

    Linux免登录

    文章目录 两台Linux免登录 #1 环境 #2 需求 #3 开始 #3.1 安装必要的插件 #3.2 配置 两台Linux免登录 #1 环境 Ubuntu 16.04 #2 需求 实现两台Ubuntu 虚拟机免登录 #3 开始 #3.1 安装必要的插件 sudo apt-get install openssh-server #3.2 配置 我的两台Ubuntu机子情况如下 : master 192.168.3.230 ssh-keygen -t rsa 2.

    4.2K30发布于 2020-11-07
领券