欢迎大家关注我的公众号:程序那些事
本站记录了一个程序员的学习和成长经历。不吹水,不博眼球,只写有态度有内涵的技术类文章。 内容主要是java,区块链,Spring,架构,scala,go,JS,前端等方面,至于后面的大数据,人工智能等我有时间了再添加进去吧。 有需要和我讨论的朋友可以加我微信,想看什么方面或者什么问题解决方案的也可以私信给我,我会在能力范围内解答。 做一个真诚的程序员,和大家一起进步!

看看今天有什么新内容?

一次性密码本-绝对不会被破译的密码

一次性密码本 一次性密码本即Vernam Cipher,是由Gilbert Vernam在1917年, 开发的一种加密算法。 之所以叫做一次性密码本,是因为加密所用的密钥是一次性的,即密钥只会使用一次...

MAC攻击及缺陷

前面我们在讲HMAC的时候简单讲过了什么是MAC消息认证码。 简单点说MAC(Message Authentication Code)是一种确认完整性并进行认证的技术,取三个单词的首字母,简称MAC。...

ERC20 Short Address Attack

什么是ERC20 代币大家应该都很熟悉了,代币也叫 token, 他不是像比特币,以太坊等虚拟币这样建立在大量技术人员的辛苦工作基础之上,用于维持公链运行的虚拟货币。代币一般是依赖于以太坊平台,就是一...

HMAC算法及其应用

MAC 在现代的网络中,身份认证是一个经常会用到的功能,在身份认证过程中,有很多种方式可以保证用户信息的安全,而MAC(message authentication code)就是一种常用的方法。 消...

洋葱路由Tor及其攻击

洋葱路由是在1990年中期,由美国海军研究室发起的一个项目,最初目的是为了保障美国情报人员在网上的信息安全,后面交由美国国防高级研究计划局进行开发。 Tor是洋葱路由The Onion Router的...

女巫攻击及其防范

什么是女巫攻击 之前的文章在讲拜赞庭容错的时候,我们提到了女巫攻击Sybil Attack。那什么是女巫攻击呢? 女巫攻击这个词来源于Flora Rheta Schreiber 在1973年的小说《女...

一致性hash算法

Hash 算法也叫做散列算法,他可以让任意长度的数据M映射成为长度固定的值H。 Hash算法的作用 Hash算法的第一个作用就是数据的快速存储与查找。写过程序的人都知道,基本上主流的编程语言里面都有个...

理解分布式一致性:拜占庭容错与PBFT

之前的几篇文章我们讲了分布式协议里面的Paxos协议和Raft协议。这两个协议主要适用于可信节点的情况,所谓可信节点就是节点只会出现因为系统或者网络问题的宕机情况,不会有恶意节点。 那么如果有恶意节点...