囚徒困境
见程序员小灰
猜帽子
见程序员小灰
海盗分金
大于50%情况 https://blog.csdn.net/csdnsevenn/article/details/86522861
完整版 (https://blog.csdn.net/chekongfu/article/details/90734322)
真题演练(https://blog.csdn.net/linsheng9731/article/details/22613483)
KMP
最短路
HTTPS加密
https://blog.csdn.net/Simple_Man_Just/article/details/84941646
+程序员小灰 HTTPS
首先,A和B通信,可以使用对称加密,但是会出问题,比如中间人截获。 接着,我们采用非对称加密 加密对称加密的密钥,可以解决密钥泄露问题,但是 如果中间人对公钥进行截获和伪造,也会不安全。
我们先来说一下数字签名,我们采用hash算法对信件进行摘要,用私钥加密然后生成数字签名, 然后A将信件和数字签名发送给B,B收到之后用公钥解密得到摘要1,然后对信件生成摘要2,对比 如果相同则可以说明摘要没有被修改过,这一步的原理是利用哈希函数的特性,使得中间人难以对签名进行伪造。
但是还是有一个问题,那就是A的公钥不安全,B无法验证公钥是不是真正是A的。现在我们对网站使用证书验证机制,因此CA概念。 我们的操作系统预存了所有证书颁发机构的公钥信息。具体流程是A申请证书,将自己的公钥发给CA,CA利用私钥加密(A的公钥+A的其他一些信息) 此时,将加密后的内容称之为证书,然后将证书给A,B访问A的时候得到的就是A的证书,此时B对证书进行同样验证,(相当于 B验证A的数字签名一样),由于此时CA的公钥是操作系统保证的一定正确,所以验证证书正确就可以得到A的公钥,问题得到解决。 此一步的关键信息跟验证数字签名的原理都是一样的,只是多引入了一个中间人,如果CA的公钥无法得到保证,其实这种方法也不安全, 我们就是通过CA的公钥安全+ rsa防篡改从而保证了B的密钥一定是B的。
RSA算法示例
一台计算机如何与另一台计算机通信
云计算 集群计算 并行计算 分布式计算
HTTPs长连接
网格计算
分布式计算的一种,现在已经被云计算淘汰,重点在于利用闲置的计算机资源完成计算,挖矿算是一个应用。