脑回路丢包//@3C生活日常:那经常碰到无线升级相对不稳定的原因是?//@千里相思丶守着一颗心:必不可能丢包,你觉得MD5校验是干嘛用的
3C生活日常手机无线(OTA)升级还是下载固件升级好? iOS16.1正式版推送,经常听师傅说,手机无线网络不好的话,手机无线升级丢包的概率大,也会有系统残留,升级完容易出现卡顿,发热。 连接电脑进入恢复模式或DFU模式刷机,会更加干净,手机也会更加稳定。 不知道大家都选择什么方式升级?真如传闻般连PC刷机更加稳定、干净? @手机无线升级好还是下载固件升级好 #手机# #苹果推送iOS16.1#
今天在网上找md5校验工具,发现大多工具都是好几年前的,已不再更新。
然后搜索到一款开源的MD5校验工具, 名称叫:fhash ,显示最近的更新日期为:2021-02-24 。 版本号为:2.2.0。此工具软件从2013-09-03 问世,到今年7年多的时间里,期间陆续在更新迭代。虽然更新不频繁,但对于个人开源项目来说,能够坚持更新,这种精神已经值得肯定和表扬。
当然,fhash不仅仅支持MD5,还支持SHA1、SHA256、CRC32。可以拖放文件到对话框中验证,支持多个文件同时校验,还能添加到右键菜单,支持win7及苹果系统MAC OS0.14及更高版本,有英文和简体中文用户界面。
遗憾的是没有MD5值比对功能,估计作者以后应该会增加。
软件使用方便,大家不妨一试。
说100年都没人能破解的密码,却被38岁中国女科学给破解了。
随着各国对信息安全的重视,密码领域的研究也是突飞猛进。为此美国科研机构研发出了两套密码,分别是MD5和SHA-1。这两套密码由于十分精密,美国自信地表示100年也不会有人能破解这两套密码。
可没想到,在2004年,被称为全球最安全,最先进的MD5密码就被一位来自中国的38岁女科学家给破解了。
女科学家名叫王小云,从小就热爱数学,大学期间她的数学天赋被著名数学家、山大校长潘承洞发现,并收王小云为徒。在潘承洞的建议下,王小云改行研究密码学。这个学科当时在我国几乎是一片空白,王小云只能自己探索。她拒绝了企业的高薪聘请,留校任教,就是为了潜心搞研究。功夫不负有心人,经过无数次的失败,王小云竟然真的破解了MD5密码。当她把成果带到美国加州举行的国际密码学会议上时,与会科学家都不相信这是真的。验证结果出来后,所有人都沸腾了,也由衷的为中国的这位年轻的女科学家竖起了大拇指。
这也仅仅是开始,3个月后,王小云又破解了美国另一个顶级密码:SHA-1。这也意味着,中国密码领域走在了世界前列。虽然多个国家想要让王小云去他们国家,可都被王小云拒绝了。破解美国密码并不是王小云的目的,她是想要为中国密码学开辟一片新天地。后来,王小云为中国研发出SM3密码,这套密码在安全性方面完胜美国的MD5和SHA-1,不仅为我国信息安全做出巨大贡献,更是我国科研人员拳拳爱国之心的最佳见证!
做女人难,做一位女科学家更难。有这样一位35岁的山东宝妈,坐月子时,为了打发时间,破解了美国号称“牢不可破”的MD5密码,然而这才是开始,后来她破解了号称“百年难题”的SHA-1密码,仅仅花了两个多月。
她就是我国的密码学家王小云,她用12年时间破解了5部顶级密码,就是她徒手推导,写了400页纸,三个月搞定MD5密码,但是,王小云的成功并非得来容易,除了天赋,更有刻苦。
2004年,国际密码学大学在美国加州举行,欧美的知名密码学专家都在热烈地讨论着,没人注意到在角落里准备发言的山东姑娘王小云。
当王小云走上发言台,用山东腔英语开始演讲时,底下也一片茫然。但是,当王小云平静地向与会人员宣布:中国的女科学家搞定了MD5密码算法的破译结果时,所有人都惊呆了。
这还只是“开胃汤”,紧接着,王小云又公开了HAVAL-128、MD4和RIPEMD的算法破解情况,现场混乱了,一时间国际通用的4大算法都被破解,这个成果让现场的顶级专家都鼓起掌来,经久不息。
如果说破解MD5只是王小云的“小试牛刀”,后续才是“庖丁解牛”。这是王小云的高光时刻,也是中国密码学第一次在世界领域被盛赞,然而这个过程却十分艰辛。
从小想当物理学家的她,却在高考时物理栽了跟头,上了山东大学的数学专业,她一心想着找机会换专业。
后来她发现了数学之美,看似枯燥的公式推演却十分迷人,渐渐地,王小云爱上了数学,天赋也再次被激发出来。
王小云善于用新思路解决问题,姚期智这样评价她:王小云具有一种直觉,能从成千上万的可能性中挑出最好的路径。的确,爱探索的孩子,总是能鼓捣出新玩意。
很快引起了著名数学家潘承洞的注意,王小云以优异的成绩破天荒成为他的第一个女学生。但是,潘承洞让王小云改专业,选择密码学。没学成物理也就罢了,现在还要让她放弃已经渐入佳境的数学,这次她不干了。
潘教授软磨硬泡,让王小云去了西安电子科技大学听了一段时间的日本密码学家的讲座,王小云还是不感兴趣,准备混过这段时间,回去继续研究数学。听了几次,王小云体会到了密码学的乐趣,看似二进制的组合变幻,却有无限的可能性,这让她十分着迷,忘我的学习起来。
后来,课程提前结束,王小云慌了,抓紧时间跑去西电的图书馆啃起书来。看得不过瘾,就复印了全套……
因为这些机缘巧合,王小云投入到密码学领域,27岁博士毕业的时候,导师介绍了别人梦寐以求的高薪工作,王小云也选择了拒绝,希望留校任教,以便于腾出时间研究密码学。研究所里,小小的书桌就是全部,没有经费,就自己想办法……
十几年来,王小云默默无闻,别的同学事业有成,唯独她看起来毫无起色。
2001年,35岁的王小云怀孕了,作为高龄产妇,医生强烈要求她远离电脑。意外得知MD5密码算法至今无人破解,她来了兴致,不能碰电脑,她就拿出纸和笔,一个个公式推导,一步步演算……
孩子出生后,王小云带着宝宝研究破解方法,很多专家都劝她放弃挑战这款美国顶级的密码算法,因为当时世界上很多专家和机构都试过,无功而返。
MD5和SHA-1自从问世以来,顶级机构和专家都加入MD5的破解挑战中,但是始终没有成功。有专家断言,即使使用最快的超级计算机,也需要100万年才能破解。
从1995年开始,王小云就把全部精力放在密码学上,90%的破解都是从一开始找不到头绪而放弃。王小云一开始也陷入了僵局,这位山东大妞硬是咬着牙坚持起来,慢慢地找到了方法。
回忆起当年加州大会,王小云记忆犹新,现场公布后,还有些专家表示了质疑。王小云主动邀请著名密码学家哈姆教授一起验证,最终证明MD5被王小云破解了。此时,各国的密码学家才激动地涌上前来,争相和王小云握手。
后来,有人诚恳地告诉王小云SHA-1破解难度更高,业界推演只能到第40步,王小云没多说,笑了笑说:“我试试看”。
不到半年,2005年的国际研讨会上,王小云的论文被当众宣读:来自中国的女科学家破解了SHA-1算法。
半年时间,两大密码相继告破,国际杂志只能用“崩溃”来形容世界密码学的现状。这让美国业界十分慌张,专门研究新的算法,主动邀请王小云参与设计SM3算法,成为现在信息安全主流的安全架构。可以毫不夸张地说,王小云的挑战,改变了世界密码学的格局。多个国际机构邀请王小云,提出丰厚的条件,王小云果断地拒绝了。
2019年,第四届“未来科学大奖”揭晓,王小云成了该奖项开设以来第一位女性获奖者,获得了高达100万美元的奖金,有朋友开玩笑说,这次你可以住别墅了,王小云笑笑说:这笔钱让的研究经费终于宽裕了点。
因为热爱、关注王小云取得了非凡的成就,作为女科学家,她们不但要面对科研上的挑战,还要面对家庭中角色的担当,她们如春花灿烂般照顾上方方面面,光芒四射。
2345公司的软件真的不能装,所有软件都以弹广告赚钱!
很早就知道2345的尿性,所以电脑上从来没有安装2345的软件。
不过今天例外,临时需要用到校验文件md5等值,就在某台电脑上安装了2345的压缩软件(里面有这个功能),用完以后就关闭了。
但是没过多久,2345广告开始活动了,打开任务管理器,查看进程,太无耻了,明明关闭了软件,还在后台默默地活动着,似乎在等待服务器端发送指令,准备下一轮弹窗广告。
肖哥有强迫症,对弹窗广告软件深恶痛绝,只要哪款软件有广告,要么用pj版,要么用没有广告的代替,有广告用完立马删除。当然火绒杀毒是标配,自身无广告。火绒可是流氓软件的克星,拦截弹窗广告效果杠杠的!
很多人电脑安装360全家桶,但是不会设置,广告肆意横行。360软件本来也是广告大户,可以通过关闭相关的弹窗选项,再开启拦截功能,让360拦截自家的广告,再对付那些小流氓软件,就容易的多。
在国内,只要是免费软件,基本上都会乱弹广告,巧妙地用好软件的拦截功能,还电脑一片清净之地!
Allwinner D1s(又名 F133)是今年早些时候推出的Allwinner D1 RISC-V 处理器的低成本版本,以及支持 Linux 的开发板,主要区别在于集成的 64MB DDR2。
除了内置 RAM,全志 D1s 具有许多与 D1 RISC-V SoC 相同的功能,但失去了 HDMI 输出和 HiFi 4 音频 DSP,全志对 IO 进行了一些调整,减少了一个 I2S 音频接口,并且通用 ADC。
全志D1s/F133规格:
CPU – RISC 内核,32 KB I-cache + 32 KB D-cache(CNXSoft:未指定,但可能与 Allwinner D1 中使用的阿里巴巴/T-Head 玄铁 C906 RISC-V 内核相同)
DSP – HiFi4 DSP 600MHz,带 32 KB I-cache + 32 KB D-cache,64 KB I-ram + 64 KB D-ram
内存 – 64 MB DDR2 (SIP)
存储接口 – SD3.0、eMMC 5.0、SPI Nor/Nand Flash
视频引擎
视频解码
H.265 高达 1080p @ 60fps, 或 4K @ 30fps
H.264 高达 1080p @ 60fps, 或 4K @ 24fps
MPEG-1/2/4、JPEG、VC1 高达 1080p @ 60fps
视频编码 – JPEG/MJPEG 高达 1080p @ 60fps
支持输入图片放大/缩小
影像输出
RGB LCD 输出接口高达 1920 x 1080 @ 60fps
双链路 LVDS 接口高达 1920 x 1080 @ 60fps
4 通道 MIPI DSI 接口高达 1920 x 1080 @ 60fps(注意:在框图中显示,但不在规格中)
HDMI V1.4输出接口高达4K@30fps
CVBS OUT接口,支持NTSC和PAL制式
视频输入
8位并行CSI接口
CVBS IN接口,支持NTSC和PAL格式(仅适用于F133-B处理器)
显示引擎 – Allwinner SmartColor 2.0 后处理引擎、去隔行支持、G2D 硬件加速器
声音的
2x DAC 和 3x ADC
模拟音频接口 – MICIN3P/N、LINEINL/R、FMINL/R、HPOUTL/R
数字音频接口 – I2S/PCM、DMIC、OWA IN/OUT
网络 – 10/100/1000M EMAC,带有 RMII 和 RGMII 接口
USB – USB2.0 OTG、USB2.0 主机
其他外设
SDIO 3.0、SPI x 2、UART x 6、TWI x 4
PWM (8-ch), GPADC ( 1-ch ),LRADC(1 通道), TPADC (4-ch), IR TX & RX
安全子系统
AES、DES、3DES加解密算法
RSA签名验证算法
MD5/SHA 和 HMAC 防篡改
硬件随机数发生器
集成 2 Kbits OTP 存储空间
封装 – eQFPA 128 14×14 mm
制造工艺 – 22nm
Sa-Token 是一个轻量级 Java 权限认证框架,主要解决:登录认证、权限认证、Session会话、单点登录、OAuth2.0、微服务网关鉴权 等一系列权限相关问题。
Sa-Token 功能一览
登录认证 —— 单端登录、多端登录、同端互斥登录、七天内免登录
权限认证 —— 权限认证、角色认证、会话二级认证
Session会话 —— 全端共享Session、单端独享Session、自定义Session
踢人下线 —— 根据账号id踢人下线、根据Token值踢人下线
账号封禁 —— 指定天数封禁、永久封禁、设定解封时间
持久层扩展 —— 可集成Redis、Memcached等专业缓存中间件,重启数据不丢失
分布式会话 —— 提供jwt集成、共享数据中心两种分布式会话方案
微服务网关鉴权 —— 适配Gateway、ShenYu、Zuul等常见网关的路由拦截认证
单点登录 —— 内置三种单点登录模式:无论是否跨域、是否共享Redis,都可以搞定
OAuth2.0认证 —— 基于RFC-6749标准编写,OAuth2.0标准流程的授权认证,支持openid模式
二级认证 —— 在已登录的基础上再次认证,保证安全性
Basic认证 —— 一行代码接入 Http Basic 认证
独立Redis —— 将权限缓存与业务缓存分离
临时Token验证 —— 解决短时间的Token授权问题
模拟他人账号 —— 实时操作任意用户状态数据
临时身份切换 —— 将会话身份临时切换为其它账号
前后台分离 —— APP、小程序等不支持Cookie的终端
同端互斥登录 —— 像QQ一样手机电脑同时在线,但是两个手机上互斥登录
多账号认证体系 —— 比如一个商城项目的user表和admin表分开鉴权
花式token生成 —— 内置六种Token风格,还可:自定义Token生成策略、自定义Token前缀
注解式鉴权 —— 优雅的将鉴权与业务代码分离
路由拦截式鉴权 —— 根据路由拦截鉴权,可适配restful模式
自动续签 —— 提供两种Token过期策略,灵活搭配使用,还可自动续签
会话治理 —— 提供方便灵活的会话查询接口
记住我模式 —— 适配[记住我]模式,重启浏览器免验证
密码加密 —— 提供密码加密模块,可快速MD5、SHA1、SHA256、AES、RSA加密
全局侦听器 —— 在用户登陆、注销、被踢下线等关键性操作时进行一些AOP操作
开箱即用 —— 提供SpringMVC、WebFlux等常见web框架starter集成包,真正的开箱即用
更多功能正在集成中...
代码调用:
StpUtil.login(10001); // 标记当前会话登录的账号id
StpUtil.getLoginId(); // 获取当前会话登录的账号id
StpUtil.isLogin(); // 获取当前会话是否已经登录, 返回true或false
StpUtil.logout(); // 当前会话注销登录
StpUtil.kickout(10001); // 将账号为10001的会话踢下线
StpUtil.hasRole("super-admin"); // 查询当前账号是否含有指定角色标识, 返回true或false
StpUtil.hasPermission("user:add"); // 查询当前账号是否含有指定权限, 返回true或false
StpUtil.getSession(); // 获取当前账号id的Session
StpUtil.getSessionByLoginId(10001); // 获取账号id为10001的Session
StpUtil.getTokenValueByLoginId(10001); // 获取账号id为10001的token令牌值
StpUtil.login(10001, "PC"); // 指定设备标识登录,常用于“同端互斥登录”
StpUtil.kickout(10001, "PC"); // 指定账号指定设备标识踢下线 (不同端不受影响)
StpUtil.openSafe(120); // 在当前会话开启二级认证,有效期为120秒
StpUtil.checkSafe(); // 校验当前会话是否处于二级认证有效期内,校验失败会抛出异常
StpUtil.switchTo(10044); // 将当前会话身份临时切换为其它账号
项目地址:Sa-Token: 一个轻量级 Java 权限认证框架,让鉴权变得简单、优雅!目前已集成——登录认证、权限认证、分布式S...
#开源项目精选#
HTTPS协议增强了网络信息传输的安全性,它的设计非常巧妙,综合应用了【对称加密】、【非对称加密】、【数字证书】等相关技术,避免了信息的伪造、截获、冒充等行为;下面关于 【HTTPS 原理】的描述中,说法正确的有哪几项?
客户端与服务端之间进行数据是通过【对称加密算法】处理的;采用非对称加密算法的目的是为了将客户端生成的【对称加密算法的密钥】传给服务端;服务端是通过数字证书将【非对称加密算法的私钥】传给客户端的;数字证书中包括证书颁发机构、服务端网址、服务端公钥和证书签名。=============================================
参考答案:ABD
解析:
【HTTPS】是非常非常安全的,它综合运用了“安全体系”的各类技术,设计非常巧妙,使得“黑客”无从下手。我们先来快速复习一下“安全体系”的各类安全技术(我们在大厂高薪课的Go语言模块以及P7架构师课程中都曾经深入分析过):
单向散列:只能加密,不能解密,即加密是不可逆的;通常可输出固定长度的字符串;一般用于对密码加密 或 生成信息摘要,常见技术如 MD5、SHA-1;对称加密:双向的,可以对数据加密也可以解密,加密的密钥和解密的密钥相同(故称对称加密);常见技术如 DES、AES、RC4;非对称加密:双向的,可以对数据加密也可以解密,但是加密的密钥和解密的密钥不同(故称非对称加密);这里不同的两个密钥,一个称之为“公钥”(公钥可公开),一个称之为“私钥”(私钥须私密); 公钥 和 私钥 是唯一匹配的,公钥加密的数据,只能由对应的私钥来解密,反之亦然;常见技术如 RSA;数字签名:是非对称加密的典型应用场景,即【私钥加密、公钥解密】;私钥具有私密性,只要我的公钥能解开,那就说明签名的数据只有你具备加密的能力,你的签名就是有效的,无法抵赖;数字证书:是非对称加密的另一个典型应用场景,即【公钥加密、私钥解密】;我们在使用网上银行时,都会下载数字证书,因为里面有“公钥”,我用公钥加密的银行相关的数据,只有银行的私钥才能解开,别人获取之后是解不开的;明白了这些基础知识后,就可以看【HTTPS】的关键流程了:
(流程图在最后边附给大家)
客户端向服务端发出HTTP请求,服务端向【权威认证机构CA】申请数字证书;需要注意,这里的数字证书中有一个关键信息,即服务端生成的公钥,我们不妨叫做 Key1; 服务端将带有Key1的数字证书返回给客户端;客户端会对数字证书的真伪进行验证,这一步浏览器等相关设备会自动完成;现在几乎所有的浏览器中都保存了【权威认证机构CA】列表;数字证书没有问题时会继续下面的流程;客户端生成对称加密的密钥,我们不妨叫做 Key2;这里的 Key2非常关键,因为是临时生成的,而且只要把 Key2 安全传给 服务端后,后面传输的数据就可高枕无忧了;客户端怎么把 Key2 安全传输给服务端呢? 现在客户端有一个 公钥 Key1,其对应的私钥只有服务端才有,所以客户端用 Key1对 Key2进行加密,把加密后的数据发送给服务端;服务端拿到加密的数据后,用 Key1对应的私钥(注意这里的私钥只有服务端才有)进行解密,拿到客户端生成的对称密钥 Key2; 至此,世界上只有这个客户端和这个服务端才知道 Key2;下面的事情就非常简单了,客户端和服务端就用 Key2 对传输的业务数据进行加密和解密就好了!现在再看题目,就一目了然了:
C选项中,服务端是通过数字证书将【非对称加密算法的公钥】传给客户端的,不能传私钥,私钥只能自己拥有,要保证绝对的私密性呢。
D选项中,数字证书中包括证书颁发机构、服务端网址、服务端公钥和证书签名;其中【证书颁发机构】用来方便客户端对证书进行验证,客户端有保存所有的CA列表,我知道是哪家的,就对哪家的证书进行验证;【服务端网址】是客户端要访问的,防止伪造的服务端返回一个合法的证书;【服务端公钥】就是C选项中分析的作用;【证书签名】防止抵赖!
【HTTPS】的设计非常巧妙,大家体会到了吗?