题目大意:有一个间谍要将一些机密文件送到目的地
现在给出间谍的初始位置和要去的目的地,要求你在间谍的必经路上将其拦获且费用最小解题思路:最小割最大流的应用,具体可以看网络流–最小割最大流建图的话
超级源点–起始城市,容量为INF
城市拆成两点(u, v),容量为监视该城市的代价
能连通的城市连接,容量为INF
目的地和超级汇点相连,容量为INF#include
#incl...
分类:
其他好文 时间:
2015-08-03 16:57:22
阅读次数:
108
消息摘要简单介绍 消息摘要算法的主要特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有输入相同的明文数据经过相同的消息摘要算法才能得到相同的密文。消息摘要算法不存在密钥的管理与分发问题,适...
分类:
编程语言 时间:
2015-08-03 15:03:31
阅读次数:
239
1、第一步先用openssl将pem的key转换为der的key //E:\01Doc\bin>openssl.exe rsa -in rsakeydec.pem -outform der -out pri.der
2、调用下面的程序直接读取der转换为c#所需要的xml Key,之后进行密文解密
3、openssl下载地址
http://download.csdn.net/d...
非对称型加密非常适合多个客户端和服务器之间的秘密通讯,客户端使用同一个公钥将明文加密,而这个公钥不能逆向的解密,密文发送到服务器后有服务器端用私钥解密,这样就做到了明文的加密传送。非对称型加密也有它先天的缺点,加密、解密速度慢制约了它的发挥,如果你有大量的文字需要加密传送,建议你通过非对称型加密来把...
分类:
编程语言 时间:
2015-07-31 20:01:15
阅读次数:
169
MD5的全称[3]是Message-Digest algorithm 5(信息--摘要算法),MD5是一种不可逆的算法,即对生成的密文求逆,对应着无穷多个逆。在90年代初由MIT Laboratory for Computer Science(IT计算机科学实验室)和RSA Data Security Inc(RSA数据安全公司)的Ronald L.Rivest开发出来,经MD2,MD3和MD4发展而来。
它的作用是让大容量信息在用数字签名软件签署私人密钥前被“压缩”成一种保密的格式(把一个任...
分类:
编程语言 时间:
2015-07-31 14:53:38
阅读次数:
1954
这里演示了加密文本,利用特定字符来定位位置Netsection=PHIDOHBBNIEFMNDIBJLENNEOBODKLGEAPMIHHKMKBOKILJOJHGNKBKAMKPKGCCOLBNFJJHNOLLHBLPFDJDJNADIFKBHOAIOFEFINKJBJJPELINAPPNFOAN...
分类:
Web程序 时间:
2015-07-30 19:21:23
阅读次数:
180
最初的密码程序是在Hirst First c里面看到的,大概内容如下:对待加密的字符串的每一个字符和某个数值进行一次按位异或得到密文,再进行一次按位异或得到明文。补充知识:按位异或的结果是“同位得1,异位得0”。比如数值2和数值1进行按位异或的情况如下:2对应的二进制表示:101对应的二进制表示:0...
分类:
系统相关 时间:
2015-07-26 10:55:57
阅读次数:
158
题目地址:POJ 1026
题意:给一个字符串加密,如果字符串长度不够n,那么对字符串补空格,一直到n。给你n个数字代表加密方式,i位置的字母将被写到加密信息的ai位置,如此反复加密k次,让你求最后的密文。
思路:其实就是字符串的下标按照加密方式来置换,若干次变换后肯定又会回到原来的位置,每次的虚幻长度用lon来记录。
例如:1->4->7->1 那么1号位置的循环长度lon[1]=3;2...
分类:
其他好文 时间:
2015-07-25 16:52:59
阅读次数:
176
在应用别人接口的时候,总是要用签名,很是不理解签名这是怎么知道做的。通过对Attribute的学习了解。大体可以用Attribute来做签名应用。具体过程如下:首先我们要先定义一个类,该类继承Attribute。该类主要最用是,签名需要用到的方法、参数和获取加密文件 1 public class ....