vector magic密钥为什么保存不了!!!难道必须要密钥?请问密钥是多少?!急

vector magic desktop edition v1 12怎样导出图片
由于是英文版的,很多都看不懂。把位图片导进去做好以后,不知道怎样把做好的矢量图片导出来用,请求各位高手指教。
09-07-31 &匿名提问后使用快捷导航没有帐号?
%41%34%54%41%71%50%37%6e%64%78%37%30%33%67%6e%41%44%63
合作站点账号登陆
只需一步,快速开始
查看: 4904|回复: 4
图片转CAD软件教程之一(Vector Magic 1.15)
TA的每日心情开心 23:00签到天数: 165 天[LV.7]常住居民III主题帖子积分
关于图片转CAD的软件网络上有许多,大部分标题都介绍是最强的转换软件,但是实际效果大都不尽如人意。现选择用量比较大的三款软件的实际操作进行一下简单的介绍,希望能对各位网友有帮助!
根据专业性质,此教程仅对转换图案作介绍,大部分这类软件均有对地形图的转换,因较少涉及就不做介绍了,有兴趣的网友欢迎补充。
Vector Magic 1.15
软件界面:
附下载地址:链接: 密码:b5qw
安装很简单,就不做具体介绍,从网上截的图,安装方法如下:
使用方法如下:
1、启动程序,提供三种打开图片方式
A、直接拖入&&B、从文件夹打开&&C、从剪贴板粘贴
2、全自动只需点击后直接运行到最后一步另存即可,在此选择基本项。
3、基本项进度结束后,选择推荐照片类型。
4、输出项依然选择推荐“中”
5、颜色项选推荐“多种颜色”用时较长,文件较大,所以在此选两色。大家可试选“多种颜色”看看效果。
6、直接点A、完成& & 或& &B、修改之前项目
7、A、直接另存文件
& &&&B、拖放功能可选择转换完成的格式后点击拖放上面那个图标到相应程序打开预览
& &&&C、转换完成的两色图也是个不错的图片,喜欢的话可以转成JPG、BMP等格式保存
& &&&D、输出选项建议DXF里选择“将样条转换为较少的行(较小的文件)”可减小转换完成的文件大小。
在此点A另存
8、保存类型选择CAD可直接打开的DXF格式。
操作结束!从CAD打开DXF文件效果如下:
另操作一次计算用时1分40秒。 转换后DXF文件12.4MB
换我们经常转换会用到的花纹图案如下
同样的参数转换后CAD中打开DXF文件效果如下
用时1分30秒& &DXF文件15.6MB
本帖子中包含更多资源
才可以下载或查看,没有帐号?
TA的每日心情奋斗 09:36签到天数: 30 天[LV.5]常住居民I主题帖子积分
二尾灵狐, 积分 158, 距离下一级还需 42 积分
二尾灵狐, 积分 158, 距离下一级还需 42 积分
睡前上线逛一圈,还没有用过这一类的软件,学习一下
TA的每日心情开心 18:29签到天数: 46 天[LV.5]常住居民I主题帖子积分
三尾妖狐, 积分 244, 距离下一级还需 256 积分
三尾妖狐, 积分 244, 距离下一级还需 256 积分
使用过这个软件,貌似转成的CAD图效果不太好呀
TA的每日心情奋斗 09:36签到天数: 30 天[LV.5]常住居民I主题帖子积分
二尾灵狐, 积分 158, 距离下一级还需 42 积分
二尾灵狐, 积分 158, 距离下一级还需 42 积分
这几天试了一下,Vector Magic这个软件就是比较耗时间
TA的每日心情擦汗 17:52签到天数: 6 天[LV.2]偶尔看看I主题帖子积分
一尾青狐, 积分 49, 距离下一级还需 1 积分
一尾青狐, 积分 49, 距离下一级还需 1 积分
不错的软件,非常感谢~
本站推荐 /3
本版将持续提供最先进、最有效率的装修施工图通用制图标准。欢迎积极提出好的意见和建议!
有效提高施工图绘制效率的工具,强烈建议共同学习进步!
及时沟通及相互学习交流!
%41%34%54%41%71%50%37%6e%64%78%37%30%33%67%6e%41%44%63
2013 九尾深化设计网 |
Powered by【求助】密钥容器安全 - 看雪安全论坛
<img src="images/bar/stars01.gif" border="0" alt="密码学小组信息及实践组">
密码学小组信息及实践组
注册日期: Apr 2008
现金: 234 Kx
获感谢文章数:0获会员感谢数:0
, 09:40:14
【求助】密钥容器安全
大家知道要存储一个密钥,必须保证这个密钥的安全,例如,windows密钥容器必须保证密钥的安全。要保证密钥安全就必须加密存储,但是加密密钥的密钥又需要保护,于是我就晕了。大家有没有好的密钥存储方案,通过复杂算法的也可以。
注册日期: Oct 2010
现金: 199 Kx
致谢数: 23
获感谢文章数:9获会员感谢数:9
, 11:01:38
用非对称加密算法吧&&不存在逆向的问题
注册日期: Mar 2010
现金: 63 Kx
获感谢文章数:0获会员感谢数:0
, 12:43:55
你可以看一下PKI机制的实现,现成的很成熟的解决方案
<img src="images/bar/stars01.gif" border="0" alt="密码学小组信息及实践组">
密码学小组信息及实践组
注册日期: Apr 2008
现金: 234 Kx
获感谢文章数:0获会员感谢数:0
, 13:38:58
最初由 norbertwu发布
你可以看一下PKI机制的实现,现成的很成熟的解决方案
可能你们没理解我的问题,我的问题是如和保护一个密钥。例如,现在有一个非对称密钥的私钥,需要保存在密钥容器中,如何保护这个私钥的安全。
注册日期: Sep 2007
现金: 52 Kx
获感谢文章数:0获会员感谢数:0
, 22:04:46
这个问题我研究了很久,也没弄明白,大概就是一些访问控制什么之类的吧。验证性质的就只保存单向函数值。
也就是系统主密钥放内核,进行严格的内存访问控制。如果遇到驱动木马什么的就没法了。
或者做成硬件,从硬件上做访问控制。
大家觉得呢?
注册日期: Jun 2010
现金: 71 Kx
获感谢文章数:2获会员感谢数:2
, 23:41:34
楼主问题是保证密钥怎么才能保证安全的存储。。。。
楼上似乎用的系统性能办法&治标不治本哪。。。。。
注册日期: Jul 2008
现金: 414 Kx
获感谢文章数:5获会员感谢数:5
, 15:34:46
openssh/OOENSSL文挡:应该都是软硬件产生随机数参盐等:私匙再怎麽层层加密,最后总要主人用自己的一些特征去先取得私匙,假定私匙被主人用5个不同特征加密,同态加密就想主人只用1个(或2-4个)特征去解密,这时解密的私匙还是4个特征加密,保险多了,这种4个特征加密私匙数据还保同态映射----RSA&DH两种同态映射2009年被发现,不太难懂
D:\OpenSSH\bin&ssh-keygen&--help
ssh-keygen:&unknown&option&--&-
Usage:&ssh-keygen&[options]
&&-b&bits&&&&&Number&of&bits&in&the&key&to&create.
&&-c&&&&&&&&&&Change&comment&in&private&and&public&key&files.
&&-e&&&&&&&&&&Convert&OpenSSH&to&IETF&SECSH&key&file.
&&-f&filename&Filename&of&the&key&file.
&&-g&&&&&&&&&&Use&generic&DNS&resource&record&format.
&&-i&&&&&&&&&&Convert&IETF&SECSH&to&OpenSSH&key&file.
&&-l&&&&&&&&&&Show&fingerprint&of&key&file.
&&-p&&&&&&&&&&Change&passphrase&of&private&key&file.
&&-q&&&&&&&&&&Quiet.
&&-y&&&&&&&&&&Read&private&key&file&and&print&public&key.
&&-t&type&&&&&Specify&type&of&key&to&create.
&&-B&&&&&&&&&&Show&bubblebabble&digest&of&key&file.
&&-C&comment&&Provide&new&comment.
&&-N&phrase&&&Provide&new&passphrase.
&&-P&phrase&&&Provide&old&passphrase.&&-r&hostname&Print&DNS&resource&record.&&-G&file&&&&&Generate&candidates&for&DH-GEX&moduli
&&-T&file&&&&&Screen&candidates&for&DH-GEX&moduli
D:\OpenSSH\bin&ssh-keygen&-t&rsa
Generating&public/private&rsa&key&pair.
Enter&file&in&which&to&save&the&key&(/cygdrive/c/Documents&and&Settings/Administ
rator/.ssh/id_rsa):
OPENSSL&OPENSSH
OpenSSL&&dsaparam&-genkey&-text&123.txt&-outform&PEM
Loading&'screen'&into&random&state&-&done
Generating&DSA&parameters,&123&bit&long&prime
This&could&take&some&time
......+.......+.+......+......................+.+......................+........
..+.+..............+++++++++++++++++++++++++++++++++++++++++++++++++++*
.....+..........+....+..........................................................
...+...+....................+...+.....+........+.........+................+....+
......+++++++++++++++++++++++++++++++++++++++++++++++++++*
DSA-Parameters:&(512&bit)
&&&&&&&&00:ca:10:54:1b:5d:fc:78:cc:7c:bd:a6:7d:2d:a1:
&&&&&&&&6b:67:12:c3:23:c0:56:93:71:8b:a7:54:84:a4:85:
&&&&&&&&df:0f:46:63:e5:6d:4c:94:d1:f6:32:02:36:04:b8:
&&&&&&&&88:a6:dc:db:56:f3:6b:92:7d:34:4e:af:ff:a6:5a:
&&&&&&&&d6:38:93:b8:e7
&&&&&&&&00:e2:31:06:81:e5:80:32:d6:a6:86:9b:e9:2f:41:
&&&&&&&&65:9d:7e:6a:a7:1f
&&&&&&&&14:54:3a:94:70:42:58:fa:95:20:c9:c9:4f:4a:dc:
&&&&&&&&6d:dc:41:e2:b0:8e:10:c5:68:8d:a9:aa:c0:27:39:
&&&&&&&&c4:e3:76:54:b9:7b:54:4a:ea:d6:dd:41:06:dd:63:
&&&&&&&&6f:07:84:56:7c:45:b0:c6:a2:9d:37:e8:62:12:f7:
&&&&&&&&23:29:ac:e6
-----BEGIN&DSA&PARAMETERS-----
MIGcAkEAyhBUG138eMx8vaZ9LaFrZxLDI8BWk3GLp1SEpIXfD0Zj5W1MlNH2MgI2
BLiIptzbVvNrkn00Tq//plrWOJO45wIVAOIxBoHlgDLWpoab6S9BZZ1+aqcfAkAU
VDqUcEJY+pUgyclPStxt3EHisI4QxWiNqarAJznE43ZUuXtUSurW3UEG3WNvB4RW
fEWwxqKdN+hiEvcjKazm
-----END&DSA&PARAMETERS-----
-----BEGIN&DSA&PRIVATE&KEY-----
MIH3AgEAAkEAyhBUG138eMx8vaZ9LaFrZxLDI8BWk3GLp1SEpIXfD0Zj5W1MlNH2
MgI2BLiIptzbVvNrkn00Tq//plrWOJO45wIVAOIxBoHlgDLWpoab6S9BZZ1+aqcf
AkAUVDqUcEJY+pUgyclPStxt3EHisI4QxWiNqarAJznE43ZUuXtUSurW3UEG3WNv
B4RWfEWwxqKdN+hiEvcjKazmAkA1MwoGXnfEXM0kS+b49MV/hp8CR6ZgBQZ7wmCk
k6nkAp4bEmqaLXzvljeP5GlK3osREOZ1UZ6O1nm0d6mjQL6pAhR4h+3jPizhUPTJ
Hakn9Eb5s+xaVQ==
-----END&DSA&PRIVATE&KEY-----
-out&file&-&output&the&key&to&'file'
-des&&&&&&-&encrypt&the&generated&key&with&DES&in&cbc&mode
-des3&&&&&-&encrypt&the&generated&key&with&DES&in&ede&cbc&mode&(168&bit&key)
-idea&&&&&-&encrypt&the&generated&key&with&IDEA&in&cbc&mode
-aes128,&-aes192,&-aes256
&&&&&&&&&&&&&&&&encrypt&PEM&output&with&cbc&aes
-engine&e&-&use&engine&e,&possibly&a&hardware&device.
&&&&&&&&&&-&load&the&file&(or&the&files&in&the&directory)&into
&&&&&&&&&&&&the&random&number&generatordsaparam-file
&&&&&&&&&&-&a&DSA&parameter&file&as&generated&by&the&dsaparam&command
注册日期: Jul 2008
现金: 414 Kx
获感谢文章数:5获会员感谢数:5
, 15:51:53
----&BEGIN&SSH2&PUBLIC&KEY&----
Comment:&&rsa-key-&
AAAAB3NzaC1yc2EAAAABJQAAACEAsL2MwYNNi2zvzqgSaeN2dEys2V9ifJxXaK8I
----&END&SSH2&PUBLIC&KEY&----
PuTTY-User-Key-File-2:&ssh-rsa
Encryption:&none
Comment:&rsa-key-
Public-Lines:&2
AAAAB3NzaC1yc2EAAAABJQAAACEAsL2MwYNNi2zvzqgSaeN2dEys2V9ifJxXaK8I
Private-Lines:&3
AAAAIHwyK47mpTGK0gbW+C67g6p93mECwbHBQnNmoqhXi/YdAAAAEQDzN7cbNn3s
iNkcBkKEqek1AAAAEQC6B3DT8PfhtOtZkHYfO8ZXAAAAEB0gdB9YC4PISop1Ip4W
Private-MAC:&1f9deb2efab3ba3ac291f1b
上传的图像
被 lilianjie 最后编辑
注册日期: Sep 2007
现金: 52 Kx
获感谢文章数:0获会员感谢数:0
, 19:15:55
楼上说的是同态加密吗?密钥总是要拿出来用的,无论你保存在什么地方。那么,首要的是考虑使用场所的访问安全。这时候已经不是使用什么加密函数的问题了。看下面的一段代码:
Key&GetKey(){
&&&&//do&some&thing&to&reconstruct&the&key&using&encrypt/decrypt&or&other&methods
&&&&//sniffer&memory&here
&&&&return&K
这个密钥容器不能直接返回密钥本身,只能是密钥的一个引用。当需要使用时,采用引用来代替密钥本身,让密钥容器来实现加解密运算。
cipher&Encrypt(key,&plaintext)&{
&&&&//sniffer&memory&here
&&&&//do&some&transformations&on&plaintext&according&to&the&key
&&&&return&cipher
看到了吗?无论怎么样,我们都必须要保证某些存储介质的访问控制安全。这是很工程的问题,就一般的操作系统而言,我知道内存中的所有信息都是可以通过某些方式来访问的。硬件做介质访问控制就好一些了。
我觉得这不是多少bit,或者采用什么加密方案的问题了。我的理解怎么样?
注册日期: Jan 2011
现金: 50 Kx
获感谢文章数:3获会员感谢数:3
, 20:08:47
密码运算应该使用外部设备完成,密钥也是保存在外部设备上。PC是可调试的系统,没办法做到安全。
注册日期: Mar 2008
现金: 52 Kx
获感谢文章数:0获会员感谢数:0
, 13:07:56
用视觉密码吧,其提出本身就是用来解决密钥管理问题的。。。
被 tor 最后编辑
注册日期: Jul 2008
现金: 414 Kx
获感谢文章数:5获会员感谢数:5
, 20:00:03
最初由 没有姓名发布
楼上说的是同态加密吗?密钥总是要拿出来用的,无论你保存在什么地方。那么,首要的是考虑使用场所的访问安全。这时候已经不是使用什么加密函数的问题了。看下面的一段代码:
Key&GetKey(){
&&&&//do&some&thing&to&reconstruct&the&key&using&enc...
可以想像一个有向的数图-------序节点都可能有密钥容器,密钥容器设计的私钥加密要和全部节点密钥容器在产生,加密,传输,销毁等10几个环节不冲突,在加密私钥这一环节,就是随机数-----软件产生也好,硬件产生也好---都是随机数
硬件产生随机数有这样一个环节,商密局下有认证单位,认证单位在加密私钥----做IC卡,各种令牌,SIM卡。。。社保卡等智能卡,私钥加密肯定被弄这里面,智能卡就一小电脑了,因为认证单位要用商密局的硬件加密机,还有公私钥注入这些过程,硬件加密机就不是甚磨系统时钟产生随机数了,用混沌噪声之类的前沿技术
很多公务员电脑界面就两空格,NAME/PASSWORD&用智能卡/U盘开机,一个警员的加密私钥智能卡和一个警监加密私钥智能卡加密强度不一样,假定一个警监能从公安网库连金融网库看科级干部帐户,但不能看处长的,公安部长能看处长的,看不了部长的,都用的智能卡----指纹,声纹,虹膜,静脉。。。&&&&&&警员用口令这都知道,不过最大公安网库就一个,警员用的就象一终端
私钥分加密文件和会话,会话私钥可能内存读出,据说新电脑在网上不能活过20分钟,木马/病毒别说,芯片那麽复杂,说不定有甚麽一通电主动发出内存芯片信息但有民用专业设备测不出的功能
介质访问控制也就换一新名词,但内容多了,再加上3网合一,国标列出很多项,但看现在天气颗粒国标,就知差距了
物理隔绝和人最难
看现实生活中,万能钥匙,干扰器,解码器到处都是,可还有老被偷的,楼主设计也是为了交差,给差主一个他不知道的开源软件就OK了
http://tv..cn/play/117558.html
.cn/v/b/0170097.html
同态加密我只知道点:
F1=x^e&mod&N&&&&&&&&&&F2=y^e&mod&N
存在同态:F1(x)*F2(y)==F(x*y),&&&&&&&&&&&&&&&&&mod&基本性质
进而扩到R3--------Rn空间都没问题
a:=688^79&mod&3337;
b:=232^79&mod&3337;
s:=a*b&mod&3337;
c:=688*232;
d:=c&^79&mod&3337;
aa:=5&mod&1111;
bb:=5&mod&1111;
kk:=&mod&1111;
ss:=aa*bb*kk&mod&1111;
cc:=(899)^765&mod&1111;
ELG-------DH
F(x)=(G^k,x*H^k);
F(y)=(G^t,y*H^t);
F(x)*F(y)=(G^k,x*H^k)*(G^t,y*H^t)=(G^(k+t),(x*y)*H^(k+t))=F(x*y)
指数运算基本性质就能证
也能扩到Rn空间
p:=NextPrime&(10^190);
H1:=123^7&mod&p;
FXL:=123^13&mod&p;
FXR:=(7*123^91)&mod&p;
H2:=123^5;
FYL:=123^15&mod&p;
FYR:=5*123^75&mod&p;
M1:=(FXL*FYL)&mod&p;
M2:=(FXR*FYR)&mod&p;
FL:=123^(13+15)mod&p;
FR:=(35*123^(7*13+5*15)&)mod&p;
M2&&eq&FR;
http://domino./comm/research_projects.nsf/pages/security.homoenc.html/$FILE/stocdhe.pdf
椭圆曲线同态/自同态
椭圆曲线同态主要就是同种:两EC中1000点对100点满射,或1000点一些同阶点对100点同阶点满射。。。都可能同态,同种这种同态要求点阶一样而成的同态
In&mathematics,&an&isogeny&is&a&morphism&of&varieties&between&two&abelian&varieties&(e.g.&elliptic&curves)&that&is&surjective&and&has&a&finite&kernel.&Every&isogeny&&is&automatically&a&group&homomorphism&between&the&groups&of&k-valued&points&of&A&and&B,&for&any&field&k&over&which&f&is&defined.
Contents&[hide]&
1&Etymology&
2&Case&of&elliptic&curves&
3&See&also&
4&References&
[edit]&Etymology
From&the&Greek&(iso-)&and&Latin&(genus),&the&term&isogeny&means&&equal&origins&,&a&reference&to&the&geometrical&fact&that&an&isogeny&sends&the&point&at&infinity&(the&origin)&of&the&source&elliptic&curve&to&the&point&at&infinity&of&the&target&elliptic&curve.
[edit]&Case&of&elliptic&curves
For&elliptic&curves,&this&notion&can&also&be&formulated&as&follows:
Let&E1&and&E2&be&elliptic&curves&over&a&field&k.&An&isogeny&between&E1&and&E2&is&a&surjective&morphism&&of&varieties&that&preserves&basepoints&(i.e.&f&maps&the&infinite&point&on&E1&to&that&on&E2).
Two&elliptic&curves&E1&and&E2&are&called&isogenous&if&there&is&an&isogeny&.&This&is&an&equivalence&relation,&symmetry&being&due&to&the&existence&of&the&dual&isogeny.&As&above,&every&isogeny&induces&homomorphisms&of&the&groups&of&the&k-valued&points&of&the&elliptic&curves.
椭圆曲线自同态《信息安全中的数学方法与技术》冯登国书里举了4个例子
p&mod4==1,iy的i要求是4阶点,随机验了5个点都没问题:
y^2=x^3+21x
f:&(x,y)------&(-x,iy)
-x^3-21x&&&&&&=&&&&&i^2*y^2=-y^2
p:=NextPrime&(13);
pp:=p&mod&4;
K&:=&FiniteField(p);&
E&:=&EllipticCurve([K|0,0,0,21,0]);
FactoredOrder(E)&;
TraceOfFrobenius(E);
r1:=Random(E);
r2:=Random(E);
Points(E);
m1:=Points(E,&451);
m2:=Points(E,&-451);
IsPoint(E,&451);
h:=12^3+4*12&;
hh:=&5^2&;
(h&mod&p)&eq&(hh&mod&p);
g:=(-12^3+4*(-12)&)mod&p;
z1:=E![5,3];
z2:=E![2,13];
z3:=E![6,11];
z4:=E![11,7];
z5:=E![15,16];
gg:=5&*&z1&;&
ggg:=5&*&z2&;&
ggg&eq&z2;
gggg:=5&*&z3;
gggg&eq&z3;
ggggg:=&5&*z4;
gggggg:=5&*z5;
gggggg&eq&z5;
Order(r1);
Order(r2);
Finite&field&of&size&17
Elliptic&Curve&defined&by&y^2&=&x^3&+&4*x&over&GF(17)
[&&2,&4&&]
(12&:&5&:&1)
(2&:&13&:&1)
{@&(0&:&1&:&0),&(0&:&0&:&1),&(2&:&4&:&1),&(2&:&13&:&1),&(5&:&3&:&1),&(5&:&14&:&
1),&(6&:&6&:&1),&(6&:&11&:&1),&(8&:&0&:&1),&(9&:&0&:&1),&(11&:&7&:&1),&(11&:&10&
:&1),&(12&:&5&:&1),&(12&:&12&:&1),&(15&:&1&:&1),&(15&:&16&:&1)&@}
(5&:&3&:&1)
[&(9&:&0&:&1)&]
[&(8&:&0&:&1)&]
true&(9&:&0&:&1)
(5&:&3&:&1)
(2&:&13&:&1)
(6&:&11&:&1)
(11&:&7&:&1)
p&mod&3&&要找3阶元乘横座标
f:&(x,y)------&(kx,y)
特征:f^2+f+1=0的根为ω,ω^3=1,ω^2=1-ω
ω^3*x^3+5=x^3+5=y^2
p:=NextPrime&(17);
pp:=p&mod&3;
K&:=&FiniteField(p);&
E&:=&EllipticCurve([K|0,0,0,0,5]);
FactoredOrder(E)&;
TraceOfFrobenius(E);
r1:=Random(E);
r2:=Random(E);
Points(E);
z1:=E![8,17];
gg:=18*z1;
ggg:=16*z1;
gggg:=7*z1;
ggggg:=6*z1;
gggggg:=10*z1;
ggggggg:=12*z1;
gggggggg:=1*z1;
ggggggggg:=0*z1;
Order(r1);
Order(r2);
Finite&field&of&size&19
Elliptic&Curve&defined&by&y^2&=&x^3&+&5&over&GF(19)
[&&3,&3&&]
(1&:&14&:&1)
(12&:&17&:&1)
{@&(0&:&1&:&0),&(0&:&9&:&1),&(0&:&10&:&1),&(1&:&5&:&1),&(1&:&14&:&1),&(5&:&4&:&
1),&(5&:&15&:&1),&(7&:&5&:&1),&(7&:&14&:&1),&(8&:&2&:&1),&(8&:&17&:&1),&(10&:&6&
:&1),&(10&:&13&:&1),&(11&:&5&:&1),&(11&:&14&:&1),&(12&:&2&:&1),&(12&:&17&:&1),&
(13&:&6&:&1),&(13&:&13&:&1),&(15&:&6&:&1),&(15&:&13&:&1),&(16&:&4&:&1),&(16&:&15
:&1),&(17&:&4&:&1),&(17&:&15&:&1),&(18&:&2&:&1),&(18&:&17&:&1)&@}
(8&:&17&:&1)
(0&:&1&:&0)
(8&:&17&:&1)
(8&:&17&:&1)
(0&:&1&:&0)
(8&:&17&:&1)
(0&:&1&:&0)
(8&:&17&:&1)
(0&:&1&:&0)9
f:(x,y)----&f(x^q,y^q)
特征:f^2-t*x+q=0,t为FrobeniusMap迹,f^2-t*x+q=0的根为[-t+(t^2-4q)^(1/2)]/2和[-t-(t^2-4q)^(1/2)]/2
一个很难的定理:Frobenius映射叠代定理得出:
x^(3q)+a*x^q+b=y^3
K&:=&FiniteField(2,101);&//&finite&field&of&size&2^101
&&E&:=&EllipticCurve([K!1,0,0,0,1]);
NumberOfGenerators(E);
AutomorphismGroup(E);
FactoredOrder(E)&;
FrobeniusMap(E);
FrobeniusMap(E,&3);
E1&:=&EllipticCurve([&GF(23)&|&1,&1&]);
&&E2&:=&EllipticCurve([&GF(29,&2)&|&1,&1&]);
f&:=&map&E1&-&&E2&|&P&:-&&2*P&;f;
不同域之间,只要a,b同就可能找出同态
Elliptic&Curve&defined&by&y^2&+&x*y&=&x^3&+&1&over&GF(2^101)
Abelian&Group&isomorphic&to&Z/2
Defined&on&1&generator
Relations:
&&&&2*$.1&=&0
Mapping&from:&Abelian&Group&isomorphic&to&Z/2
Defined&on&1&generator
Relations:
&&&&2*$.1&=&0&to&Power&Structure&of&MapSch&given&by&a&rule&[no&inverse]
[&&2,&2&,&&&,&&,&1&&]
Elliptic&curve&isogeny&from:&CrvEll:&E&to&Elliptic&Curve&defined&by&y^2&+&x*y&=&
x^3&+&1&over&GF(2^101)
taking&(x&:&y&:&1)&to&(x^2&:&y^2&:&1)
Elliptic&Curve&defined&by&y^2&+&x*y&=&x^3&+&1&over&GF(2^101)
Elliptic&curve&isogeny&from:&CrvEll:&E&to&Elliptic&Curve&defined&by&y^2&+&x*y&=&
x^3&+&1&over&GF(2^101)
taking&(x&:&y&:&1)&to&(x^8&:&y^8&:&1)
Elliptic&Curve&defined&by&y^2&+&x*y&=&x^3&+&1&over&GF(2^101)
Mapping&from:&CrvEll:&E1&to&CrvEll:&E2&given&by&a&rule&[no&inverse]
http://jpkc./2007/sznk/UploadFile/ziliao/wenzhang/smartcard/ECC%D4%DA%D6%C7%C4%DC%BF%A8%C9%CF%B5%C4%CA%B5%CF%D6.PDF
http://www.math.uga.edu/~pete/SC1-endomorphisms.pdf
Computing&the&endomorphism&ring&of&an
ordinary&elliptic&curve
上传的附件
(451.1 KB, 18 次下载)
(131.5 KB, 1 次下载)
被 lilianjie 最后编辑
注册日期: Sep 2007
现金: 52 Kx
获感谢文章数:0获会员感谢数:0
, 13:10:17
说了好多,前几天学校刚开了个研讨会,有个台湾的杨教授就专门提到了一些这方面的东西,可惜那个演示视频比较大,而那个PPT又有些不搭边……
给个pdf吧,跟我说的那个演示视频的内容关系不大……比较大,论坛附件放不下,帖个115网盘的地址:
/file/c2dv9ukr#
chyang.pdf
文件大小:3.1MB
上传时间:&13:09:01
文件状态:&已分享&剩余有效时间:31天&59分&33秒
注册日期: Sep 2011
现金: 7 Kx
获感谢文章数:1获会员感谢数:1
, 15:21:37
看题目瞬间就想到了《灼眼的夏娜》
注册日期: Jul 2008
现金: 414 Kx
获感谢文章数:5获会员感谢数:5
, 15:39:26
多谢楼上:那台湾教授有没拿出COFFEE的USB?&150个啥命令?
那个捕食者就是个简单的SNIFFER
E-对称金钥密码学(如私密金钥密码系统、串流密码系统、随机数列、杂凑函数等)
E-公开金钥密码学(如公开金钥密码系统、椭圆曲线密码系统、多变量密码系统、双线性函数密码系统、电子签章等)
E-密码分析(如密码系统分析、杂凑函数分析等)
E-密码演算法
E-编码理论(如代数编码理论、消息理论、改错码等)
E-量子密码学(如量子信息、量子金钥分配、量子密码协定等)
E-密码协定(如身分认证、资料鉴定、智慧卡安全、生物测定、金钥分配、公开金钥基础建设、多方安全计算、模糊传输、机密共享等)
E-密码系统应用(如广播加密、属性加密、密文可搜寻式加密、电子钱币、电子投票、电子拍卖、电子付款、电子商务、电子政府、电子病历、云端计算安全、隐私保护、位址服务隐私保护等)
E-系统安全(如存取控制、信息流控制、作业系统安全、弱点分析与渗透测试、信赖计算、资料库安全、安全软体工程、实体安全、侧通道分析等)
E-网路安全(如入侵侦测与防御、恶意程式码侦测、无线网路安全、行动网路安全、感测网路安全、网页安全、电子信件安全)
E-数字版权保护及管理(如软体保护、资料隐藏、浮水印、公平交换等)
E-信息安全管理(如信息安全政策、风险分析、信息安全标准,守则,准则、内部控制监视与稽核等)
E-数字犯罪取证(如数字证据取得,保存、数字取证流程、取证软体与硬体
世界各地的執法機構面臨著在打擊網絡犯罪,兒童色情物品,網上詐騙,和其他電腦便利的犯罪作鬥爭的共同挑戰:他們必須捕獲一台計算機上的重要證據,在現場調查之前,斷電和刪除為以後的分析。&“活”的證據,如活躍的系統進程和網絡數據,易揮發,可在關閉計算機的過程中丟失。現場的人員如何有效地做到這一點,如果他或她是不是一個訓練有素的計算機取證專家嗎?&
&相關鏈接&
&微軟設備幫助警方摘去從犯罪cyberscene的證據&
&微軟給國際刑警組織免費&COFEE&
&&&分享此:&
為了幫助解決這個問題,微軟已經創建了計算機在線法醫證據提取(COFEE),專門執法機構使用而設計的。&COFEE匯集了一些常見的數字取證能力進入一個快速,易於使用,第一反應的自動化工具。&COFEE是提供免費到世界各地的執法。&
COFEE,執法機構沒有在現場計算機取證能力,現在可以更容易,可靠和成本有效地收集揮發的活證據。即使是最小的電腦經驗與輔導人員可以在不到10分鐘,使用一個預先配置的COFEE設備。這使有關人員採取相同的通用數字由專家收集的重要揮發證據取證工具的優勢,而這樣做只不過是簡單地插入計算機的USB設備。&
完全可定制的工具,允許您在現場代理現場的計算機系統上運行的150多個命令。它還提供了在一個簡單的格式,為後來的解釋專家或隨後進行的調查和起訴的證據作為支持的報告。&COFEE框架可定制,有效地滿足您的特定調查需要。&
為了協助打擊不法分子利用計算機和互聯網犯案的方式越來越多,微軟與國際刑警組織和國家白領犯罪中心(NW3C)的工作,沒有執法機構的成本,在全球187個國家提供COFEE。國際刑警組織和NW3C也正在與美國佛羅里達州立大學和都柏林大學繼續研究和發展,這將有助於確保&COFEE服務執法的需要,甚至隨著技術的發展。&
執法人員可以從&NW3C&www.nw3c.org或聯繫國際刑警組織在COFEE@interpol.int&COFEE。&
如果它是重要的政府,它的關鍵任務到Microsoft。&
&&微軟已經宣布它將開始支持國際刑事警察組織(刑警組織)全球安全倡議(GSI)的,一個項目,以解決國際安全的挑戰。微軟將提供電腦上網的法醫證據提取工具(COFEE)免費參加國際刑警組織的187個國家,以幫助全球執法,打擊網絡犯罪。微軟&COFEE應用程序使用常見的數字取證工具,以幫助在犯罪現場的人員收集的證據,否則將失去了傳統的脫機取證分析的現場計算機活動的揮發性。伊萊恩&Dezenski,國際刑警組織的全球安全倡議的常務董事,似乎與發展感到滿意:&
為了滿足&21世紀的安全威脅,並配備全球警察部隊的尖端工具,國際刑警組織與像微軟這樣的全球行業領導者建立長期戰略夥伴關係。作為世界上的全球警察組織,國際刑警組織與公共和私營部門發起了GSI的合作夥伴建立的舉措,將解決所有利益相關者的共同安全威脅。我們廣泛的,長期與微軟的合作將提高安全標準對全球資訊科技犯罪,並與&COFEE將提供在前線執法的重要工具。&
除了支持國際刑警組織,微軟本週推出了公民的安全架構,旨在介紹現有的微軟軟件解決方案和服務,旨在幫助各國政府應對威脅公眾安全和全球安全挑戰的實時。據這家軟件巨頭,公民安全架構,配備執法,情報機構,以及專門設計的解決方案,以提高公眾的安全和安全,包括微軟的單一視圖平台,微軟&FusionX,“鷹”微軟智能框架,緊急服務微軟事件響應平台,與全球安全運營中心。公民安全架構的關鍵基礎設施保護和重大的事件管理解決方案將被添加到今年晚些時候。
上传的缩略图
被 lilianjie 最后编辑
您不可以发表主题
您不可以回复帖子
您不可以上传附件
您不可以编辑自己的帖子
论坛论坛启用
用户控制面板
会员在线状态
CrackMe攻击篇,分析文章提交区
『看雪众测/众包』
『求助问答』
『经典问答』
『资料导航』
『软件调试逆向』
『密码学』
『编程技术』
『C32Asm』
『MDebug』
『安全工具开发』
『加壳与脱壳』
『CrackMe&ReverseMe』
『资源下载』
『Android 安全』
『Android 开发』
『iOS安全』
『WEB安全』
『漏洞分析』
『外文翻译』
『招聘专区』
『职业生涯』
『15PB培训』
『麦洛克菲培训』
『茶余饭后』
『安全资讯』
『论坛活动』
6)PEDIY Crackme竞赛2009
7)看雪十周年专版
8)腾讯公司2010软件安全竞赛
9)2011 Exploit Me竞赛
『图书项目版』
《加密与解密(第三版)》
《C++反汇编与逆向分析技术揭秘》
《Android软件安全与逆向分析》
『论坛版务』
所有时间均为北京时间, 现在的时间是 .
&&& 看雪学院()
| 提供带宽资源
|&微信公众帐号:

我要回帖

更多关于 vector magic 注册机 的文章

 

随机推荐