
信息安全数学基础
文章平均质量分 84
要做好青年
一位有梦想的青年学生
展开
-
HNU信息安全数学基础期末复习
期末总结了一下知识点,看完所有课件以后再理清以下知识点和题目,考试应该没啥问题了。原创 2024-12-12 11:44:26 · 334 阅读 · 0 评论 -
HNU信息安全数学基础实验四
对于prime_factors中的p-1的质因数,函数使用mod_exp(g, phi_p/factor, p)计算gp-1/factor(mod p)的结果是否为1,如果存在一个质因数使得这个结果为1,那么g就不是原根,返回false;,s)的第一个g就是我们找到的模p的一个原根。因此,我们遍历找到[1,p-1)中所有与p-1互素的d,然后使用函数mod_exp(root, d, p)求出所有的gd(mod p),这就是我们所需要的所有原根,把它们加入到向量all_roots里,最后返回即可。原创 2024-12-06 15:46:17 · 916 阅读 · 0 评论 -
读论文Compact Frequency Estimators in Adversarial Environments并作汇报
因为计数器是共享的,其他元素在插入的时候也可能会使得我们查询的元素的计数器的值增大,因此它们会高估元素的频率。它是一类工具,用来紧凑地表示大量数据,然后只使用这种小巧紧凑的数据表示来回答有关数据的查询,提供近似的答案。正如前面所说,紧凑频率估计器可以高效地统计大数据流中某个元素出现的次数,因此我们可以用它们找出网站上访问量最大的网页,或者识别可能的拒绝服务威胁。可以看到,右侧有一个数据流,正常情况下它独立于左边的紧凑频率估计器的内部结构,因为有独立性,因此紧凑频率估计器在实验中会表现得很好。原创 2024-12-06 15:24:07 · 737 阅读 · 0 评论 -
HNU信息安全数学基础实验三
编程实现:中国剩余定理要求:1)输入数组n,m[],b[],输出结果;2)不能直接调用现有函数库中函数。1. 掌握中国剩余定理的原理及其应用场景。2. 熟悉使用编程实现中国剩余定理的步骤和算法。3. 理解模逆元的概念,并通过编程实现模逆元的求解。设m₁, m₂, ..., mₖ是k个两两互素的正整数, 则对任意的整数b₁, b₂, ..., bₖ, 同余式组一定有解, 且在同余意义下解是唯一的。则同余式组的解可表示为:其中即Mᵢ'是Mᵢ的模mᵢ逆元。原创 2024-12-04 14:48:39 · 843 阅读 · 0 评论 -
HNU信息安全数学基础实验二
在第一次计算新结果和新幂次结束后,将指数227除以2,即二进制表达式变成了0+1+24+25+26即113=1+24+25+26,此时它仍>0,因此先将它模2的结果与1比较。在第五次计算新结果和新幂次结束后,将指数14除以2,即二进制表达式变成了1+21+22即7=1+21+22,此时它仍>0,因此先将它模2的结果与1比较。在第二次计算新结果和新幂次结束后,将指数113除以2,即二进制表达式变成了0+23+24+25即56=23+24+25,此时它仍>0,因此先将它模2的结果与1比较。原创 2024-11-28 13:12:50 · 741 阅读 · 0 评论 -
HNU信息安全数学基础实验一
同时,要设置x=1,y=0,因为此时a×1+b×0=gcd(a, b)。本题的起始思路是由2.3节定理4得来的:设m是一个正整数,a是满足(a, m)=1的整数,则存在整数a',1≤a'<m使得aa'≡1(mod m),其中称a'是(mod m)下a的逆元。因此,判断a在模m下有无逆元的方法还是很简单的,只要求出(a, m)的值,然后判断它是否为1即可:如果(a, m)=1,则存在逆元;第三层,gcd=143,a/b=2,x=y1=0,y=x1-(a/b)*y1=1,返回最大公因数143,返回第二层;原创 2024-11-28 12:49:12 · 781 阅读 · 0 评论