粉丝461获赞358

上期 aes 加密讲完,后台收到了很多粉丝宝宝的提问,密钥十六二十四三十二位有啥区别? ecb 和 cbc 模式为啥不能瞎选?那今天这节课咱们直接开讲 aes 加密原理,从分组加密逻辑到轮加密流程 全结合拍爽代码对应讲解,学完你就能自己改加密模式,解决密钥不匹配问题。话不多说,开干!看到这如果你想学习拍伞,我这里准备了全套的学习资料和实战案例,进入主页粉丝群即可查看。 今天来给大家分享一下这个算法加密原理。首先先来了解一下这个 aes 的 一个加密算法,看一下它的这个起源, 可以看到这个 aes 一个全称是什么?它是属于美国联邦政府采用的一种区块加密的标准。那这个 aes 它是一种国外的算法,关于国内的算法,后面也会给大家去分析 这个标准,它用来替换原先的 d s, d s 是 什么?它也是一种对称加密算法,那 a e s, 它现在已经是成为对称密钥加密里面最流行的算法之一了。好,那我们一起来研究一下 这个 a e s 一个算法的简介,就说它是属于分组加密的算法。什么是分组加密?比如说我想让大家去加密一个这样的一个数据, 我想让大家加密一个这样的数据,那么他会把这一个使用 a s 的 一个加密,他会怎么去进行加密?他会把它分组,比如说前面的这一块是一个组,后面的这一块也是一个组,先把前面的这个组去进行一个加密,再把后面的这一个组去进行一个加密,再用一个链接把它们拼接起来, 这一个链接他可能说是有关系的一个拼接,而不是说直接拼接。所以说我给大家用了一个链接的一个词,他可能不是这个直接的一个拼接, 而是中间产生了某种联系。比如说后面的几个块之后,后面的这个组它生成了加密数据 之后,它在拼接的时候又依赖于前面的这个组,它们之间有某一种联系和这个关系。好,那么我们来看一下这个 a s, 它属于分组下面的算法,它的这个长度,它的分组,这是分组的一个长度,是固定为一百二十八位的, 大家总会把这个分组的一个长度和密钥的长度搞混,那这个分组长度它是固定不变的,永远都是一百二十八位。密钥的长度它是可以变化的,它可以是这个一百二十八位,也可以是一百九十二位,甚至它还可以是这个二百五十六位。 好,我们再来看到下面的这一个,如果你是这个一百二十八位的这样的一个,就是分组的一个长度,并且你的这个密钥的长度是一百二十八位的,那么他的这个轮次下面的轮次其实就是十次。好, 如果说你是这个一百九十二位,就是他的这个分组的长度是一百二十八位,你的这个密钥的长度如果是一百九十二位,他的这个轮次就是一十二位。 好,十二次。如果是这个密啊,他的这一个长度是二百五十六位,那么他的这个轮次就是十四次。 ok, 这是关于这一个加密的一个轮次问题,我们现在就来看一下啊。首先我们加密的一个过程,就是说先把这一个铭文和密文去进行一个数据上面的转换,先把它们转换成能够去利用这样的一个线圈变换的,把它生成是一个四乘四的一个矩阵。 好,可以看到,就比如说我们输入的这个季节的顺序,那相信大家也会理解为什么我们的这一个对称这样的算法,他会进行这个分组,因为他对这个长度是有限制的,他想去生成这个四层四乘以四的一个矩阵。这个时候就有一些同学也有疑问,比如说我在这里, 这里是我输入的一个季节的顺序,这个是进行了分组之后的,那如果说我在这里我输了很多的这样的一个数据, 很多的数据他每一次都按照十六六个字节,比如说一二三四、五六七八九十号,我假设这前面是十六个字节,他进行一个分组,那么这里面去显示的这个字节的一个顺序,就是按照我这里进行分组之后的第一坨数据的一个顺序。 那大家可能说已经发现了我后面的这一个组,他的这一个长度,如果说没有这个十六个字节怎么办?好?这其实像我们这个 as 一个加密,它会进行一个数据的一个填充,它会把它填充到这个十六个字节,再去进行这样的一个加密过程。好, 我们可以看到这是他的一个规定的字节排列的方式,你的输入的字节顺序,他会一二三四再向第二列开始去排列,不是说按照这个行排列的方式,这里就按照这个列的顺序,大家也可以看一下。 好,我们再看到关于这个 a e s 加密算法的一个流程是什么样子的。首先你输入的这个数据它进行分组,然后这个明文的数据它变换成了一个四乘四的一个矩阵,之后我们就可以去开始几个数值的变换了。你可以看到首先的话是进行这个九轮的一个循环的运算, 第一个是进行自己的一个代化,是旁一位在我们这个矩阵里面去进行的一系列的操作。好,再来最后的一个呢,去进行密文的一个生成,我们先看到第一步初始的一个置换, 把这个密文和我们把我们的明文和密钥去进行一个异或操作,这个异或操作是什么?相信有很多同学他们在学习用数学的一个圈圈,好,中间是一个加号 或一是多少,其实就是一对不对。好,我们现在就来看一下,他这也是进行的一个一会操作,但是一会操作可能说跟我们这个数学上面的一个思维不太一样, 大家也可以去看一下这张图片。好,那么我们现在可以看到他在进行初识置换之后的数据,他就会根据我们这个 s 表去进行一个替换,来找一下这个,比如说这前面的是我们要去进行这个替换的一个矩阵,首先第一个是一,那一九对应到这一张表里面, 好,这一行是一,那么这一行是九,好取他们中间的这个相交的是这一个 d 四,对不对?所以说我们知道 他替换之后的这个矩阵的第一个是应该是这个第四。好,这是替换之后的,那再来看第二个应该是什么?第二,他这里取到的是 a, a 在 哪里? a 是 不是在这一行? ok, a 在 这一行,再看一下零零在哪里?是零是不是在这一行, 对不对?所以说他取到这个相交的值应该就是这个一零。好,那我们知道了,这里应该就是这个一零,就这么一一对应去进行一个替换,还是非常简单的。好,那么你会发现了,没问题,就跟我们刚才分析的一样,第一次一零,后面自己再对应到这一个表格里面, xbox 的 这样的一个表格。 好,我们去看到再把这一个替换完成之后,我们还会去进行长移位,这就是矩阵它的一个过程是什么样子,大家也可以去看一下。 首先它会保持第一行不变,那么第二行它会向左移动一个季节,也就是说 p 二移到 p 六的位,这个 p 六移到 p 二的位置,因为向左向左移动, p 六移到这个 p 二的位置,然后 p 一 零移到这个 p 六的位置, p 一 四移到这个 p 一 零的位置,那这个 p 二它只能在 嗯,最后的这个位了,所以说它是往左这样移动过来的。第三行它会向左移动两个字节,那就是说这个 p 三就到了这个 p 十一的位置,这个 p 十五它就到了 p 七的位置。好,最后一行向左移动三个字节,那这一个 p 十二应该就是到了这个 p 四这样的一个 移动三个季节,这个 p e 十六,它会到这个 p e 四这样的一个位置。好,那么我们再去看到后面这是一个好,以为大家也可以去看一下这个图片,你,你由这张图片,其实大家应该也能够发现它这个规律是什么样子的嘛? 他第一行还是保持的是不变,第一行还是保持的是不变,我们不看前面的这个减数,我们看这里其实也能看得明白,第二行他是把这个 b f 写到哪里了?是不是写到了第一个格子里面?那 b 四是到了第二个格子里面,所以说这一行他应该是向左移动一个字节,向 这一行他应该是向左移动一个字节,是这样子的,所以大家也可以去根据他的图片去推他的规律。好, 那最后这一个四层四的一个矩阵,他就会再把他的左边这一个四层四的,左边的四层四的一个正矩阵啊,他是不变的,他固定的。所以你每一次在进行就加密过程的时候,他就左边始终是要去进行这样的一个组成的,而且这个正矩阵他是不变的。好像后面的这一个算法的一个逻辑,大家可以去看一下 写上的这样的一个代码,大家可能说看不懂他这里是什么意思,但是其实这也是一个 出来的。而且像我们的这个异货,这里面显示的原号里面有个加号的异货,操作跟我们这个数学上面不太一样,他们进行的这个异货其实有点不太一样,你可以看到他这个矩阵是不是不变的,这个矩阵是不变的。你这个零二他如果说要去进行这个矩阵的运算,他不是就是 直接的使用我们这个数学上面的一个异货,而是代表的是保持不变。如果说这里有一个数学乘以了这个零异, 他是保持不变的,那如果说他乘一个零二,零二代表他的季节,他是要向左移动移位的,这一个零三代表是什么?零三代表的是说乘一个乘,一个乘以零二,再来一个用户就是使用这个叉 r 进行一个表达, 易货这个零一乘以。好,他是这么个意思,所以说用公式表达起来就是像这种, 这是用公式去进行表示,但其实他的意思就是这么个意思啊,你可以看到他是怎么去生成的,零 j 怎么去生成的,其实 用我们这一个二二其实就表示的是这个零二,这个零一他就直接省略掉了,因为这个零一他乘以这个他是保持不变的,所以说直接就进行这样的一个异货的一个操作。好, 我们这里就给大家去分享到这里,后面大家自己去看一下,就把它去使用这种二阶句去进行一个表示。这二阶句表示之后,其实它会有一个什么操作, 它会有一个溢出的这样的一个操作,大家自己去再去了解一下。那么我们把它放到我们这个这一次逆向里面是怎么个过程?我们就一起来看一下。比方说我这里有一个这样的网页,我使用这个 f 十二快捷键打开开发者工具面板。 好,现在我们去触发一下这个分页的按钮,你会发现它直接断在这里了,那么在这里我们观察一下它就加密逻辑来点击调整过去,那么你会发现这里出现了一个混淆的一个代码, 这是一个混淆的代码啊,你看不懂的,你自己写代码的时候,你肯定不能这么去写,你这么去写,你这个甲方或你就组长肯定会骂死你。 所以说这里它其实是做了一个混淆的,那我们怎么去解这种混淆的一个代码?不用解,直接利用这个开发者工具的特性就可以了。比如说我可以去看一下这一个原始值是什么,它就是这个 a e s, a e s, 我 们都知道,刚才已经了解过了,它是一种标准的对称加密算法好,而且还是这个分组 的一个加密算法。那么我们现在可以先去看一下啊,关于这个 a s, 它是不是有这个模式,而且是一个叫做 c b c 的 一个模式。那这个模式其实刚才没有给大家讲到这个模式,还是给大家去补充一下。 在我们的这个 a 标准的 a s 加密算法里面,它会进行分组分组之后的数据,比如说我有这么多数据,我把它就是这里一个组,后面是一个组,那我怎么把它们拼接起来?我把它们就是分组加密之后怎么把它拼接起来?那有可能这个拼接的一个规则, 他后面的这一个,就比如说现在我把它加密成这种样子了,好,这是加密之后的数据,我想把这两个加密之后的数据去进行拼接的时候,我可能是独的独立,独立拼接, 就说我这一个数据我不依赖于你后面的这个数据,我后面的这个数据我也不依赖于前面的这个数据,反正我是独立的去进行这加密的,我也进行一个独立的拼接,对不对?我直接把你们两个拼接起来就可以了。好,还有一种方式,他不是这个独立拼接啊,而是他会依赖于,依赖于 某种特定关系去进行这个拼接,这个关系可能是什么?就比如说这后面的这一个数据, 会依赖于你前面的下面的数据,我们在建立某一种关系之后,再去进行这样的一个拼接,那依赖于某种特定关系的这种,我们把它称之,为什么?我们把它称之为 c、 b、 c 的 一个模式, c、 b、 c、 c、 b、 c 的 这种模式, 那前面的这种独立拼接的话呢?我们是把它称之为,称之,为什么?称之为这一个 e、 c、 b 的 模式。好,当然还有很多其他的这个模式嘛, 来这上面的话,就是一个 c、 b、 c 一 类与某种关特定的关系,那么这个 c、 b、 c 它肯定是更加安全一点的,因为它们是有某种特定的关系,那这种绑定的话,肯定会让这个数据更加安全一点。好, 可以看到我们当前的这个代码的话,它显示的是以 c、 b、 c 的 模式,对不对? p、 k、 c、 s、 t 的 填充方式,这个填充的话也给大家讲过嘛,对不对?我们再去进行这个数据的一个分组的时候,比如说呢,我们这里有乱七八糟的一个数据,我们都讲了它的一个分组的一个长度是固定的,就是一百二十八, 这是他的一个分组分组长度他是固定的一百二十八位,对不对?所以说呢,我们再去把它进行这个分组之后,可能说后面的这个数据,我们进行分组之后,他达不到这个一百二十八位的这一个长度, 那怎么办呢?这里就需要去进行这个数据的一个填充,对吧?数据的填充,那数据填充的话呢,他也是有相应的一个方式的,我们这里使用的是 p、 k、 cs 七,当然也会有其他的一些填充方式。好,那么我们现在了解完这些之后, 其实再来去找一下,就是他的是一个非常重要的叫做密钥的值,那你看到他的这个密钥的值,他是十六个字节,十六个字节多少位?我们都说我们这个密钥他可以是三种长度,第一种一百二十八位,第二种的话呢是一百九十二位, 第三种的话呢是二百五十六位。好,那我们看到当前的这个密钥的长度应该是多少?十六个字节, 一个字节他应该是巴比特,一个字节的话呢,他应该是巴比特,所以说我们现在应该知道了当前的这个妙的长度应该是十六乘以八,所以他应该是一百 二十八位,没毛病,对吧?一百二十八位,好,那么我们就知道了这一个案例的话,还是非常简单的,所以说通过这样的一个定位和识别的方式的话,我们也可以去使用这个标准加密算法库去进行模拟实现。好,那我们今天话就分享到这里。

先说加密技术,这里有三个好搭档, aes、 rsa 和 sha 二五六。 aes 是 对称加密,就像咱们家里的钥匙,一把钥匙开一把锁,加密解密都用同一个密钥,速度特别快,所以适合传输大量数据。 而 r s a 是 非对称加密,它有两把钥匙,公钥加密,私钥解密。就像寄快递,大家都能用公钥把信锁进箱子,但只有拥有私钥的人才能打开,所以 r s a 常用在密钥交换环节。 s h a 二五六呢?它是哈希函数,能把任意长度的数据变成固定长度的哈希值,就像给文件生成一个独一无二的数字指纹,用来验证数据有没有被篡改。那网络世界有哪些常见的坏人呢? ddos 攻击就像一群人同时挤爆一家小店的门,让服务器瘫痪。 a r p 欺骗会偷偷把你的网络流量引到错误的地方。 cql 注入则是通过在网页输入框里塞恶意代码,骗取数据库里的信息。这时候防火墙就派上用场啦, 包括绿防火墙会检查 ip 地址和端口,就像小区保安检查通行证。应用网关则更细致,会深入到应用层协议,比如检查 http 请求合不合法。防火墙的访问控制策略,记住一句话,默认拒绝,只允许必要的流量,这样最安全。再说说网络技术里的计算题, 子网划分就像分蛋糕,把一个大网络分成几个小网络。路由聚合则相反,把多个连续的子网合并成一个大网络,就像把散落的拼图拼起来,能减小路由表的规模。不过一定要保证子网是连续的,聚合后的掩码要能覆盖所有子网哦! 棕色控制也很有意思,比如 c、 w、 n、 d 初始值是一,预值是八,第一轮 c w、 n、 d 是 一,第二轮二,第三轮四、第四轮八到第五轮就进入棕色避免阶段, c、 w、 n、 d 保持八不变,这样就能避免网络堵车啦。最后咱们说说 s s l t l s, 也就是咱们上网时看到的 h t p s 里的那个 s, 它的工作流程是先验证服务器的证书,然后交换密钥,通常用 r s a 来搞定, 最后就用 a e s 加密传输数据,又安全又高效。怎么样?这些知识点是不是没那么难?其实网络技术就像咱们生活中的安全系统,既有所门的钥匙,也有守门的保安。那你觉得在日常使用网络时,除了依赖这些技术,咱们自己还能做些什么来保护信息安全呢?评论区一起讨论呀!

欢迎收看今日全球热点简报,为您带来最新资讯。接下来是全球要闻板块, 微软确认将应法律要求向 fbi 提供 bitlocker 加密密钥。 windows 十一默认将加密密钥备份至云端。微软确认再收到合法指令时,会与执法部门共享。 gm 垃圾邮件过滤系统一次罢工,正常邮件被大量误杀。谷歌 gmail 突发故障,大量交易类和通知类邮件被误判为垃圾邮件。 u 二十三,国足赋予日本获得亚军,引发全网热议。虽然零比四不敌日本队,但国足青年军的表现仍被部分网友认为进步了。 接下来是科技与 ai 版块。 remote 用 react 编程方式制作视频及其强大的视频编程框架,利用 web 技术制作动态视频。 video s code 正在改编内容生产流。 vector ai page index 告别像量酷的推理式 rack, 一 种无需像量酷、无需切片的长文档缩影框架,模仿人类,通过目录进行推理剪辑。 周鸿祎预测,二零二六年全球将出现一百亿的智能体。老周认为,智能体是 ai 的 下一波高潮,百亿级市值的公司在 ai 领域只能算小公司。 接下来是财经与社会板块。 iphone air 价格跳水至五千四百九十九元,抢购在即,天猫旗舰店开启限购,抢购价格大幅下调。电池小单扬声器是硬伤,但价格优势极大。 中信证券,二零二六年算历景气度有望持续。机构预测,随着模型迭代和 agent 应用落地,算力基础设施需求将保持增长。 今日洞察,从 gmail 的 误判到微软的密钥共享,数字安全与稳定依然是大型科技公司的核心挑战。同时, ai agent 正在从对话框走向浏览器自动化和视频编程。

欢迎来到二零二七考研浙江师范大学现代教育技术八幺零专业的试听课,我是主讲人豆腐学长。那么接下来呢,我将从以下五个方面进行讲述。 首先是第一部分自我介绍和录取情况。那么我是二零二五年唯一一个总分在四百分以上的考生,其中我是笔试复试双料第一的。 我的本科就读于一所双非二本计算机专业等,备考时间是从二零二四年的三月份,一直持续到二零二四年的十二月份。 可以说我的优势主要有两个方面,第一个是我具有一年的辅导经验,从模拟卷也可以看出,我出的模拟卷和我们考试的真题是极其相似的。 第二个从跨学科的背景而言,我具有计算机和教育的双重背景。可以说,如果你是一位跨考的学生,那么跨考并不是劣势,而是复合型优势。 从录取情况来看,学院从二零一九年开始招生,一直到二零二五年,人数不断递增,在二零二四和二零二五年两年,基本区域稳定录取人数大概在四十人左右。 那么对于二零二四和二零二五年的情况,只要你进了国家线啊,基本上就等于进了复试线,基本上就等于录取,所以说录取难度还是没有那么大的。 接下来是我们的参考书和考试的重点分布。我们的参考书有两本,一本是黄立清教授所著的新一技术教学应用,另外一本书是北京理工大学松天老师等人著作的 python 语言程序设计基础。 对于第一本参考书,我们的重点章节主要在信息教育化发展、信息化教学设计、数字教学资源开发等方面。对于第二本参考书,重点章节主要在于基本的语法五规、绘图控制、结构函数等。 我们考试重点分布主要有三项,第一项是教育现代化的内容,占比大约百分之三十。第二部分是编程基础,占比百分之五十,也就是七十五分。第三部分数目的弱点涉及人工智能、国家政策等,占比约百分之二十。 在题型分布上,我们总共有四类题型,名词解释占二十五分,减速题约三十分,编程题约七十五分,论述题约二十分。 接下来是试听如何理解教育和技术之间的关系是我们在新技术教学用这本书非常重要的一个知识点。教育与技术之间关系,我们需要从两个角度来进行探讨。 关系要说双方,那么我们要强调的是教育对于技术的作用,以及技术对于教育的作用。对于解答题,我们需要形成自己的答题思路和模板, 我们可以按照总分总的结构来进行展开。首先总数教育技术之间的关系用两个词来概括,那就是相辅相成,相互促进。接下来进行分论,从教育对于教育的作用来进行展开。 最后进行你的总结,来述教育技术的未来。其中在讲述教育技术之间关系的时候,书本上有提到四、教育革命,而这四次教育革命何以作为我们本道题目的一个论据? 这四次教育革命述了教育和技术之间是如何相互推动,相互促进的,作为我们的论据是十分有力的。讲解完四次历程,我们接下来就要双关系说双方。 首先是技术对于教育的作用,我们强调技术对于教育可以改变教育的形式,出现了在线教育,技术也改变了教学评价,从已经的经验直觉到精准个性,技术也改变了我们的教学准备以及创设内容呈现的环节。 第二方面是教育对于技术的作用,那么教育对于技术提出了更高的要求,推动了技术与教育的结合,我们教育呢,也培养着推动技术发展的人才和后备军。第三部分辩论对待来看, 二者是相辅相成,相互促进的关系。技术是一把双刃剑,关键在于使用它的人和所做出来的创造新的设计。 我们不强调把技术促进教育在教育方式管理、减轻教书负担、发展素质教育方面的作用的同时,也不能盲目片面的去扩大技术的价值。我们要强化人格熏陶与心灵沟通、教育观念、学习保护等, 这是并正对待的角度来进行表述,最后来进行总结,进行升华啊。新技术是推动教育改革的引擎,而这引擎需要人来维护,来控制依赖于人的智慧和所选择的方向。 我们要坚信新技术不会取代教师,而教师呢,一定要能够驾驭新技术来优化教学,促进教师决策的转变。 接下来是我们的 python 题目,浙江师范大学现代教育技术八幺零专业课的 python 题目,很多来自于数学问题的改编,如这道鸡兔同笼的故事。鸡兔同笼是我们小学六年级所学到的方程的知识, 那么对于所给的问题,我们可以用变量 x 和 y 来进行解决。如我们去设 g 的 数量为 x, to 的 数量为 y, 嗯, g 有 两条腿, to 有 四条腿,得出两个基本条件, 总头数 x 加 y 等于三十五,总腿数二 x 加四, y 等于九十。通过这个我们利用枚驱法或者说叫做穷驱法来进行解决。 在全句法过程中,首先在下面我们先给出 pairs 等于三十五, lives 等于九十四定义这两个变量。 接下来我们以通过 solve trickerab 的 这个函数来进行解决,那么我们在解决过程中先要去对于该函数进行定义。 首先去定义这个函数,接下来由基的数量进行变例,从零到 had 进行变例,那么 rabbit 数量根据我们的等式啊来进行减, 那么来进行判断。如果啊退的数量,也就是二乘 chickens 和四乘 rabbits 的 和它等等,用两个等号来进行判断,如果它的数量等于 x, 那 么我们要 return n。 接下来在这里来调用这个 so chicken rabbit 函数,把 has 跟 legs 传进去,那么来输出 chickens 和 rabbits。 因为我们前面有输出 non 的 环节,所以我们要先判断。如果 chickens 不是 non, 那 么说明鸡的数量跟 to 的 数量是确定的,是有的,那么直接输出,如果没有就打印没有符合条件的键, 那么如果我们知道题目你不会使用乘除法,在真正考试过程中,你也可以通过方程来进行求解,把你所能够知道的写在考卷上,我们是按步骤给分的,你的分析过程也是有分的。 接下来是课时安排,我们主要划分为三个环节,第一个是基础夯实阶段,第二个是强化阶段,第三个是冲刺阶段。基础强阶段我们强调书本内容的精讲,通过模拟来进行反馈。 第二个强化阶段,主要是一节教学设计专题课和两节知识点的串讲。第三个阶段是我们冲刺阶段,冲刺阶段更加强调热点,有一节冲刺热点课,还有一次冲刺练习和专题的模拟演练。 相信通过这三轮的复习,我们一定能够拿下八幺零。接下来是我的经验分享,那么这三个阶段我们侧重点是有所不同的。基础阶段侧重于梳理书本知识,把握整体框架,熟悉书本内容, 通过课程内容加上思维导图的方式,每日时常在一到两小时时间。第二个阶段是强化阶段,主要进行背诵和记忆,主要是背诵考点知识,那么课程和 python 的 刷题。第三阶段是冲刺阶段,主要进行热点的积累,要记忆教材热点, 要阅读文献资讯,每日时长大概在两小时。在学习编程过程中,我们要善于使用 ai 工具,我们相信 ai 不是 外挂,而是提分加速器。通过将我们的理论加代码,再加上热点,这三招就可以制霸八幺幺零专业课。 以上就是我们二零二七考研浙江师范大学现代教育技术八幺零专的专业课,感谢聆听,我是主讲人豆腐学长。