【图像加密解密】基于matlab区块链的前提下扩散图像加密解密(含直方图)【含Matlab源码 4120期】

这篇具有很好参考价值的文章主要介绍了【图像加密解密】基于matlab区块链的前提下扩散图像加密解密(含直方图)【含Matlab源码 4120期】。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

✅博主简介:热爱科研的Matlab仿真开发者,修心和技术同步精进,Matlab项目合作可私信。
🍎个人主页:海神之光
🏆代码获取方式:
海神之光Matlab王者学习之路—代码获取方式
⛳️座右铭:行百里者,半于九十。

更多Matlab仿真内容点击👇
Matlab图像处理(进阶版)
路径规划(Matlab)
神经网络预测与分类(Matlab)
优化求解(Matlab)
语音处理(Matlab)
信号处理(Matlab)
车间调度(Matlab)

⛄一、区块链的前提下扩散图像加密解密(含直方图)简介

1 引言
随着人工智能、物联网等技术的快速发展,大数据的重要性越来越凸显。在云存储技术已经成熟的当下,用户和企业都倾向于将数据存储在云端服务器。但云端服务器是不可信赖的,虽然提供了诸多便利,但仍存在各种安全问题。用户的敏感数据(比如电子邮件、个人医疗信息或金融数据等)以明文形式上传,就会有被第三方恶意窃取的风险,导致用户隐私泄露。仅2018 年,全球就发生多起重大信息安全泄露事件。2018年1月,印度一个包含姓名、联系方式、指纹等敏感信息的 10 亿公民身份数据库 Aadhaar 遭泄露。2018 年 3 月,Facebook 被暴露超过 1.2 亿用户的个人信息经由第三方合作公司泄露,被用于非法政治用途。
为解决上述安全问题,可搜索加密技术应运而生,在加密数据上实现关键词检索,只获取感兴趣的目标数据。在保证数据安全的前提下,提高数据的使用效率。最早的可搜索加密方案是由Song 等人[1]提出的 SWP 方案。Curtmola 等人[2]参考了 Goh 等人[3]的安全索引概念,提出了 SSE-1
和 SSE-2 方案。随着大数据时代的到来,可搜索加密方案的安全性受到越来越广泛的关注。Kamara 等人[4]提出的可搜索加密云端存储系统CS2 以及 Kurosawa 和 Ohtaki[5]提出的 UC-security可验证可搜索加密方案,是基于恶意服务器的假设构建的。此外,用户设备有受到攻击和密钥被攻击者窃取的可能性[6]。在多用户场景下,多个恶意用户也可能为了非法获取数据,联手欺骗云端服务器[7-9]。因此,可搜索加密系统中的任何实体都可能是恶意的,会存在欺骗行为。

区块链[10-11]是一种基于现代密码算法的分布式数据库,具有去中心化、难以篡改、可追溯、公开透明等优势。区块链的主要作用是存储信息,任何需要保存的信息,都可以写入区块链,也可以从中获取。区块链的结构如图 1 所示,由一个个串联的区块组成。每个区块包含两个部分:区块(head)和区块数据(data)。在区块头上记录当前区块的特征值,如生成时间、区块数据的散列值、上一个区块的散列值等;在区块数据上记录实际的数据。

4 基于区块链的可搜索加密方案
4.1 基于区块链的可搜索加密方案系统模型

如果只依靠用户和服务器的自觉性,是无法完全保证方案公平性安全的,仍旧容易遭受不可信敌手的假冒攻击。而解决这个问题,就需要第三方可信机构验证公平性以及区块链记录结果以防篡改,从而实现方案的公平性安全。
在可搜索加密一般模型的基础上,增加了第三方可信机构,用于验证实体间传输数据的公平性。在每个实体处增加了区块链节点,形成整体的区块链,用于记录并同步验证结果,
此外,失信名单用于记录有欺骗行为的实体,为可搜索加密领域构建一个完整的信任体系。
4.2 第三方可信机构(TA)的验证流程
在可搜索加密方案中,任何实体都可能成为数据发送者和数据接收者。需要保证方案的公平性安全,也意味着需要保证方案中每次数据传输的公平性安全。第三方可信机构的验证流程,
步骤 1 数据拥有者向数据接收者发送加密数据data ;
步骤 2 数据拥有者计算加密数据 data 的散列值 Hash(data),上传给 TA;
步骤 3 数据接收者计算接收到的加密数据data′的散列值 Hash(data )′ ,上传给 TA;
步骤 4 TA 对比验证散列值是否一致,并将验证结果记录到区块链上;
步骤 5 TA 将验证结果返回给数据发送者与数据接收者;如果第一次验证不成功,则重复步骤 2~5 继续验证,此时要求实体上传加密的数据,
由 TA 来计算散列值 Hashagain(data) 和Hashagain(data )′ 并对比验证。 Hashagain(.) 是与Hash(.)相同的散列函数,只是标记不一样。
(1)如果 Hashagain(data)等于 Hash(data) ,而Hashagain(data )′ 不等于 Hash(data )′ ,则证明云端服务器是欺骗行为;如果 Hashagain(data) 不等于Hash(data) ,而 Hashagain(data )′ 等于 Hash(data )′ ,则证明数据拥有者是欺骗行为;
(2)如果 Hashagain(data) 等于 Hash(data) ,而 Hashagain(data )′ 等于 Hashagain(data )′ ,则证明本次对比没有验证结果,需进行第三次验证。再次要求数据拥有者和云端服务器上传各自拥有的加密数据,由 TA 来计算对比散列值。在本次验证中,虽不能证明哪一方是欺骗行为,但能肯定两
者中一定存在欺骗行为。如果 TA 验证次数超过 5 次,仍旧验证不出结
果,则将两者都添加到失信名单上,留下信用可疑的记录。此外,TA 需要将每次的验证结果完整记录到区块链上。

⛄二、部分源代码

clc;
clear;
close all;
% tic
X=imread(‘Lena.tiff’);
if size(X,3)>1
X=rgb2gray(X);
end
figure,imshow(X); title(‘输入图像’);
figure,imhist(X); title(‘输入图像直方图’);
% x=uint8(0.zeros(512,512));
[m,n]=size(X);
Gb=uint8([30, 14, 36, 213, 65, 49, 153, 42, 140, 13, 254, 116, 179, 201,…
185, 204, 15, 147, 210, 147, 229, 148, 117, 100, 128, 26, …
249, 48, 63, 65, 47, 130]); %Genesis Block
Gb1=Gb;
sha256hasher = System.Security.Cryptography.SHA256Managed;
%sha256 = uint8(sha256hasher.ComputeHash(uint8(string))); %consider the string as 8-bit characters
%dec2hex(sha256) %display as hex:
y=uint8(zeros(m,n));
k=1;
% Shuffling stage
sh=rand(1,512
512);
[t, Ind]=sort(sh);
x1=X(😃;
x2=x1(Ind);
x=reshape(x2,512,512);
figure,imshow(x); title(‘混合图像’);
figure,imhist(x); title(‘混合图像直方图’);
for i=1:m
for j=1:32:n
% temp=x(i,j:j+31);
% temp1=bitxor(Gb(k,:),temp);
% Gb(k+1,:) = uint8(sha256hasher.ComputeHash(temp1));k=k+1;
% y(i,j:j+31)=temp1;
temp=x(i,j:j+31);
y(i,j:j+31)=bitxor(Gb(k,:),x(i,j:j+31));
Gb(k+1,:) = uint8(sha256hasher.ComputeHash(y(i,j:j+31)));k=k+1;
end
end

⛄三、运行结果

【图像加密解密】基于matlab区块链的前提下扩散图像加密解密(含直方图)【含Matlab源码 4120期】,Matlab图像处理(进阶版),matlab
【图像加密解密】基于matlab区块链的前提下扩散图像加密解密(含直方图)【含Matlab源码 4120期】,Matlab图像处理(进阶版),matlab
【图像加密解密】基于matlab区块链的前提下扩散图像加密解密(含直方图)【含Matlab源码 4120期】,Matlab图像处理(进阶版),matlab
【图像加密解密】基于matlab区块链的前提下扩散图像加密解密(含直方图)【含Matlab源码 4120期】,Matlab图像处理(进阶版),matlab
【图像加密解密】基于matlab区块链的前提下扩散图像加密解密(含直方图)【含Matlab源码 4120期】,Matlab图像处理(进阶版),matlab
【图像加密解密】基于matlab区块链的前提下扩散图像加密解密(含直方图)【含Matlab源码 4120期】,Matlab图像处理(进阶版),matlab
【图像加密解密】基于matlab区块链的前提下扩散图像加密解密(含直方图)【含Matlab源码 4120期】,Matlab图像处理(进阶版),matlab
【图像加密解密】基于matlab区块链的前提下扩散图像加密解密(含直方图)【含Matlab源码 4120期】,Matlab图像处理(进阶版),matlab
【图像加密解密】基于matlab区块链的前提下扩散图像加密解密(含直方图)【含Matlab源码 4120期】,Matlab图像处理(进阶版),matlab
【图像加密解密】基于matlab区块链的前提下扩散图像加密解密(含直方图)【含Matlab源码 4120期】,Matlab图像处理(进阶版),matlab

⛄四、matlab版本及参考文献

1 matlab版本
2014a

2 参考文献
[1]翁昕耀,游林,蓝婷婷.基于区块链的结果可追溯的可搜索加密方案[J].研究与开发. 2019

3 备注
简介此部分摘自互联网,仅供参考,若侵权,联系删除

🍅 仿真咨询
1 各类智能优化算法改进及应用

1.1 PID优化
1.2 VMD优化
1.3 配电网重构
1.4 三维装箱
1.5 微电网优化
1.6 优化布局
1.7 优化参数
1.8 优化成本
1.9 优化充电
1.10 优化调度
1.11 优化电价
1.12 优化发车
1.13 优化分配
1.14 优化覆盖
1.15 优化控制
1.16 优化库存
1.17 优化路由
1.18 优化设计
1.19 优化位置
1.20 优化吸波
1.21 优化选址
1.22 优化运行
1.23 优化指派
1.24 优化组合
1.25 车间调度
1.26 生产调度
1.27 经济调度
1.28 装配线调度
1.29 水库调度
1.30 货位优化
1.31 公交排班优化
1.32 集装箱船配载优化
1.33 水泵组合优化
1.34 医疗资源分配优化
1.35 可视域基站和无人机选址优化

2 机器学习和深度学习分类与预测
2.1 机器学习和深度学习分类
2.1.1 BiLSTM双向长短时记忆神经网络分类
2.1.2 BP神经网络分类
2.1.3 CNN卷积神经网络分类
2.1.4 DBN深度置信网络分类
2.1.5 DELM深度学习极限学习机分类
2.1.6 ELMAN递归神经网络分类
2.1.7 ELM极限学习机分类
2.1.8 GRNN广义回归神经网络分类
2.1.9 GRU门控循环单元分类
2.1.10 KELM混合核极限学习机分类
2.1.11 KNN分类
2.1.12 LSSVM最小二乘法支持向量机分类
2.1.13 LSTM长短时记忆网络分类
2.1.14 MLP全连接神经网络分类
2.1.15 PNN概率神经网络分类
2.1.16 RELM鲁棒极限学习机分类
2.1.17 RF随机森林分类
2.1.18 SCN随机配置网络模型分类
2.1.19 SVM支持向量机分类
2.1.20 XGBOOST分类

2.2 机器学习和深度学习预测
2.2.1 ANFIS自适应模糊神经网络预测
2.2.2 ANN人工神经网络预测
2.2.3 ARMA自回归滑动平均模型预测
2.2.4 BF粒子滤波预测
2.2.5 BiLSTM双向长短时记忆神经网络预测
2.2.6 BLS宽度学习神经网络预测
2.2.7 BP神经网络预测
2.2.8 CNN卷积神经网络预测
2.2.9 DBN深度置信网络预测
2.2.10 DELM深度学习极限学习机预测
2.2.11 DKELM回归预测
2.2.12 ELMAN递归神经网络预测
2.2.13 ELM极限学习机预测
2.2.14 ESN回声状态网络预测
2.2.15 FNN前馈神经网络预测
2.2.16 GMDN预测
2.2.17 GMM高斯混合模型预测
2.2.18 GRNN广义回归神经网络预测
2.2.19 GRU门控循环单元预测
2.2.20 KELM混合核极限学习机预测
2.2.21 LMS最小均方算法预测
2.2.22 LSSVM最小二乘法支持向量机预测
2.2.23 LSTM长短时记忆网络预测
2.2.24 RBF径向基函数神经网络预测
2.2.25 RELM鲁棒极限学习机预测
2.2.26 RF随机森林预测
2.2.27 RNN循环神经网络预测
2.2.28 RVM相关向量机预测
2.2.29 SVM支持向量机预测
2.2.30 TCN时间卷积神经网络预测
2.2.31 XGBoost回归预测
2.2.32 模糊预测
2.2.33 奇异谱分析方法SSA时间序列预测

2.3 机器学习和深度学习实际应用预测
CPI指数预测、PM2.5浓度预测、SOC预测、财务预警预测、产量预测、车位预测、虫情预测、带钢厚度预测、电池健康状态预测、电力负荷预测、房价预测、腐蚀率预测、故障诊断预测、光伏功率预测、轨迹预测、航空发动机寿命预测、汇率预测、混凝土强度预测、加热炉炉温预测、价格预测、交通流预测、居民消费指数预测、空气质量预测、粮食温度预测、气温预测、清水值预测、失业率预测、用电量预测、运输量预测、制造业采购经理指数预测

3 图像处理方面
3.1 图像边缘检测
3.2 图像处理
3.3 图像分割
3.4 图像分类
3.5 图像跟踪
3.6 图像加密解密
3.7 图像检索
3.8 图像配准
3.9 图像拼接
3.10 图像评价
3.11 图像去噪
3.12 图像融合
3.13 图像识别
3.13.1 表盘识别
3.13.2 车道线识别
3.13.3 车辆计数
3.13.4 车辆识别
3.13.5 车牌识别
3.13.6 车位识别
3.13.7 尺寸检测
3.13.8 答题卡识别
3.13.9 电器识别
3.13.10 跌倒检测
3.13.11 动物识别
3.13.12 二维码识别
3.13.13 发票识别
3.13.14 服装识别
3.13.15 汉字识别
3.13.16 红绿灯识别
3.13.17 虹膜识别
3.13.18 火灾检测
3.13.19 疾病分类
3.13.20 交通标志识别
3.13.21 卡号识别
3.13.22 口罩识别
3.13.23 裂缝识别
3.13.24 目标跟踪
3.13.25 疲劳检测
3.13.26 旗帜识别
3.13.27 青草识别
3.13.28 人脸识别
3.13.29 人民币识别
3.13.30 身份证识别
3.13.31 手势识别
3.13.32 数字字母识别
3.13.33 手掌识别
3.13.34 树叶识别
3.13.35 水果识别
3.13.36 条形码识别
3.13.37 温度检测
3.13.38 瑕疵检测
3.13.39 芯片检测
3.13.40 行为识别
3.13.41 验证码识别
3.13.42 药材识别
3.13.43 硬币识别
3.13.44 邮政编码识别
3.13.45 纸牌识别
3.13.46 指纹识别

3.14 图像修复
3.15 图像压缩
3.16 图像隐写
3.17 图像增强
3.18 图像重建

4 路径规划方面
4.1 旅行商问题(TSP)
4.1.1 单旅行商问题(TSP)
4.1.2 多旅行商问题(MTSP)
4.2 车辆路径问题(VRP)
4.2.1 车辆路径问题(VRP)
4.2.2 带容量的车辆路径问题(CVRP)
4.2.3 带容量+时间窗+距离车辆路径问题(DCTWVRP)
4.2.4 带容量+距离车辆路径问题(DCVRP)
4.2.5 带距离的车辆路径问题(DVRP)
4.2.6 带充电站+时间窗车辆路径问题(ETWVRP)
4.2.3 带多种容量的车辆路径问题(MCVRP)
4.2.4 带距离的多车辆路径问题(MDVRP)
4.2.5 同时取送货的车辆路径问题(SDVRP)
4.2.6 带时间窗+容量的车辆路径问题(TWCVRP)
4.2.6 带时间窗的车辆路径问题(TWVRP)
4.3 多式联运运输问题

4.4 机器人路径规划
4.4.1 避障路径规划
4.4.2 迷宫路径规划
4.4.3 栅格地图路径规划

4.5 配送路径规划
4.5.1 冷链配送路径规划
4.5.2 外卖配送路径规划
4.5.3 口罩配送路径规划
4.5.4 药品配送路径规划
4.5.5 含充电站配送路径规划
4.5.6 连锁超市配送路径规划
4.5.7 车辆协同无人机配送路径规划

4.6 无人机路径规划
4.6.1 飞行器仿真
4.6.2 无人机飞行作业
4.6.3 无人机轨迹跟踪
4.6.4 无人机集群仿真
4.6.5 无人机三维路径规划
4.6.6 无人机编队
4.6.7 无人机协同任务
4.6.8 无人机任务分配

5 语音处理
5.1 语音情感识别
5.2 声源定位
5.3 特征提取
5.4 语音编码
5.5 语音处理
5.6 语音分离
5.7 语音分析
5.8 语音合成
5.9 语音加密
5.10 语音去噪
5.11 语音识别
5.12 语音压缩
5.13 语音隐藏

6 元胞自动机方面
6.1 元胞自动机病毒仿真
6.2 元胞自动机城市规划
6.3 元胞自动机交通流
6.4 元胞自动机气体
6.5 元胞自动机人员疏散
6.6 元胞自动机森林火灾
6.7 元胞自动机生命游戏

7 信号处理方面
7.1 故障信号诊断分析
7.1.1 齿轮损伤识别
7.1.2 异步电机转子断条故障诊断
7.1.3 滚动体内外圈故障诊断分析
7.1.4 电机故障诊断分析
7.1.5 轴承故障诊断分析
7.1.6 齿轮箱故障诊断分析
7.1.7 三相逆变器故障诊断分析
7.1.8 柴油机故障诊断

7.2 雷达通信
7.2.1 FMCW仿真
7.2.2 GPS抗干扰
7.2.3 雷达LFM
7.2.4 雷达MIMO
7.2.5 雷达测角
7.2.6 雷达成像
7.2.7 雷达定位
7.2.8 雷达回波
7.2.9 雷达检测
7.2.10 雷达数字信号处理
7.2.11 雷达通信
7.2.12 雷达相控阵
7.2.13 雷达信号分析
7.2.14 雷达预警
7.2.15 雷达脉冲压缩
7.2.16 天线方向图
7.2.17 雷达杂波仿真

7.3 生物电信号
7.3.1 肌电信号EMG
7.3.2 脑电信号EEG
7.3.3 心电信号ECG
7.3.4 心脏仿真

7.4 通信系统
7.4.1 DOA估计
7.4.2 LEACH协议
7.4.3 编码译码
7.4.4 变分模态分解
7.4.5 超宽带仿真
7.4.6 多径衰落仿真
7.4.7 蜂窝网络
7.4.8 管道泄漏
7.4.9 经验模态分解
7.4.10 滤波器设计
7.4.11 模拟信号传输
7.4.12 模拟信号调制
7.4.13 数字基带信号
7.4.14 数字信道
7.4.15 数字信号处理
7.4.16 数字信号传输
7.4.17 数字信号去噪
7.4.18 水声通信
7.4.19 通信仿真
7.4.20 无线传输
7.4.21 误码率仿真
7.4.22 现代通信
7.4.23 信道估计
7.4.24 信号检测
7.4.25 信号融合
7.4.26 信号识别
7.4.27 压缩感知
7.4.28 噪声仿真
7.4.29 噪声干扰

7.5 无人机通信

7.6 无线传感器定位及布局方面
7.6.1 WSN定位
7.6.2 高度预估
7.6.3 滤波跟踪
7.6.4 目标定位
7.6.4.1 Dv-Hop定位
7.6.4.2 RSSI定位
7.6.4.3 智能算法优化定位
7.6.5 组合导航

8 电力系统方面
微电网优化、无功优化、配电网重构、储能配置文章来源地址https://www.toymoban.com/news/detail-843107.html

到了这里,关于【图像加密解密】基于matlab区块链的前提下扩散图像加密解密(含直方图)【含Matlab源码 4120期】的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • python基于crypto实现加密与解密

    ps: 使用pip工具安装步骤: 1、直接安装pycryptodome模块即可 pip install pycryptodome 2、如果你已经通过pip install crypto命令安装了,那么需要做以下两步: (1)切换到python安装目录的liibsite-packages目录下,将crypto目录名称修改为Crypto,即将首字母小写改成大写。 (2)安装pycryptodom

    2024年02月06日
    浏览(25)
  • 基于JAVA的RC4加密解密算法循环实现

           RC4算法是一种对称加密算法,所谓对称加密,就是加密和解密的过程是一样的,加密和解密均采用同一把密钥。RC4算法的特点是算法简单,执行速度快安全性比较高并且密钥长度是可变的,可变范围为1-256字节(8-2048比特)。让它如此广泛分布和使用的主要因素是它不可

    2024年02月04日
    浏览(36)
  • JS基于base64编码加密解密文本和图片(修订)

    ​ 密码学,体系太庞大了,常见的加密解密算法很多,这里仅介绍采用base64实现的加密解密的方法。 严格地说base64不是加密算法,他只是一种编码方式,是一种用64个字符来表示任意二进制数据的方法。详情可参见其它资料。 Base64编码具有不可读性,需要解码后才能阅读。

    2024年02月07日
    浏览(31)
  • 基于FPGA的AES加密解密vivado仿真,verilog开发,包含testbench

    目录 1.算法描述 2.仿真效果预览 3.verilog核心程序 4.完整verilog          AES, 高级加密标准, 是采用区块加密的一种标准, 又称Rijndael加密法. 严格上来讲, AES和Rijndael又不是完全一样, AES的区块长度固定为128比特, 秘钥长度可以是128, 192或者256. Rijndael加密法可以支持更大范围的区

    2024年02月01日
    浏览(39)
  • 前端使用AES密码加密、解密,使用详细(crypto加密解密,前后端分离,AES加密解密)

    1、 首先安装 crypto-js插件,安装命令如下:    -S等同于--save,保存在package.json文件中,是在dependencies 下, --save安装包信息将加入到dependencies(生产环境)中,生产阶段的依赖,也就是项目运行时的依赖,就是程序上线后仍然需要依赖; -D等同于--save-dev,也保存在package.j

    2024年02月11日
    浏览(39)
  • RSA双向加解密(公钥加密-私钥解密;私钥加密-公钥解密)

            非对称加密算法中,提供一个公钥一个私钥。一般情况下,采用公钥加密、私钥解密的方式。         假设有这样一个场景:服务A与服务B需要通信,通信内容为了安全需要进行加密传输,并且服务A与服务B不能互相持有对方的钥匙。         我首先想到的是

    2024年02月11日
    浏览(39)
  • php对称加密AES加密解密

    AES-128-ECB和AES-256-CBC是两种常见的AES加密模式,它们在加密方式和安全性上有以下区别: 加密方式: AES-128-ECB:ECB(Electronic Codebook)模式是最简单的AES加密模式,它将数据分成固定大小的块,每个块独立加密。这意味着相同的明文块将始终加密为相同的密文块,因此ECB模式不

    2024年02月09日
    浏览(43)
  • 利用Base64加密算法将数据加密解密

    Base64准确来说并不像是一种加密算法,而更像是一种编码标准。 我们知道现在最为流行的编码标准就是ASCLL,它用八个二进制位(一个char的大小)表示了127个字符,任何二进制序列都可以用这127个字符表示出来。 而Base64则是用6个二进制位表示了64个字符,也就是说,任何的

    2024年04月09日
    浏览(57)
  • java和js实现前端加密后端解密,后端加密前端解密(Base64)

    目录 1.前端加密后端解密 2.后端加密前端解密 在前端和后端数据传输时,常常涉及到隐私数据的传输(例如用户名和密码),这时,我们就需要对隐私数据进行加密解密 1.前端加密后端解密         1.1 前端jquery实现         1.2后端 2.后端加密前端解密         2.1后端加密

    2024年02月16日
    浏览(40)
  • Java 常用加密解密

    常见的加密算法可以分成三类,对称加密算法,非对称加密算法和Hash算法。 对称加密 常见的对称加密算法:DES、3DES、DESX、Blowfish、IDEA、RC4、RC5、RC6和AES 非对称加密 常见的非对称加密算法:RSA、ECC(移动设备用)、Diffie-Hellman、El Gamal、DSA(数字签名用) Hash算法 常见的H

    2024年01月16日
    浏览(32)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包