腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
视频
沙龙
2
回答
在密码学的背景下,“对称算法”和“对称密码”之间是否有区别?
、
、
在密码学的背景下,“对称算法”和“对称密码”之间是否有区别?在阅读一些安全考试准备材料时,作者在引用这些术语时似乎不一致。 使用“对称算法”一词的站点示例: http://computer.howstuffworks.com/encryption2.htm https://stackoverflow.com/a/273709/344780 我认为“密码”是专门用于执行加密或解密(如维基百科)的算法。 当提到(或分组) DES、3 DES、Blowfish、IDEA、MARS等事物时,正确的术语是什么? 我可以互换使用“对称算法”和“对称密码”这两个术语吗? (不好意思,如果这个问题有点迂腐-除
浏览 0
提问于2015-12-29
得票数 3
回答已采纳
1
回答
如何用密码来加密文本?
、
、
、
现在,我可以使用这个中的方法加密文本。(对不起,它只有中文,但我想你可以通过它的代码片段来理解这篇文章)。 它使用没有密码的公钥进行加密。如何使用带有密码的公钥加密文本? 更新1: 我可以在不需要密码的情况下读取公钥,使用以下代码: certificate = SecCertificateCreateWithData(kCFAllocatorDefault, ( __bridge CFDataRef)publicKeyFileContent); if (certificate == nil) { NSLog(@"Can not read certificate from pu
浏览 3
提问于2015-08-03
得票数 0
1
回答
转位密码被归类为非对称算法吗?
考虑一个最简单的转位密码,例如块大小为8和加密密钥43725681的密码,解密密钥将为84215637。由于密钥是不同的,我是否可以说,换位密码是一种非对称算法,除了一些特殊的密钥值,如87654321?
浏览 0
提问于2017-01-16
得票数 5
回答已采纳
1
回答
推荐的密码安全设置(已实现的算法)?
、
、
、
首先,我不是密码专家,但我知道如何使用其他人在实际使用中定义的算法,即,只要他们履行诺言。 问题是,我需要一些实用工具: 生成x长度的公钥/私钥对,将它们作为二进制,并能够使用它处理内容。 一些散列算法消耗大量内存,占用时间;我不需要速度,我需要安全。(我敢肯定他们会使用愚蠢的密码) 一种对称加密算法,它基于密码(散列)生成加密文本,该密码必须非常强。 我目前的回答是: OpenSSL RSA算法 Scrypt (考虑到由于优秀的文档和包装器而更改为argon2 ) OpenSSL AES CBC 但是你在互联网上到处走,他们说,氪被打破了,使用bcrypt,没有argon2 https://
浏览 0
提问于2016-06-24
得票数 3
回答已采纳
2
回答
是否有公钥流密码加密?
、
、
我有一个程序,它定期将小段(比如8个字节)的敏感数据附加到许多日志文件中。我希望这些数据被加密。我希望程序在启动时自动启动,因此我不想在程序启动时键入密码。我也不希望它在某个地方存储密码,因为那几乎违背了加密的目的。 出于这些原因,在我看来,公钥加密将是一个很好的选择。程序知道我的公钥,但我的私钥在其他地方是受密码保护的。 到现在为止还好。但是,当我尝试使用PyCrypto来RSA (或ElGamal)-encrypt一个5字节的小字符串时,输出会爆炸到128字节。我的日志文件已经足够大了...另一方面,当我尝试对称加密时,比如Blowfish,输出的字符串和输入的字符串一样大。 所以,我的问
浏览 1
提问于2012-03-16
得票数 3
回答已采纳
1
回答
如何保护对称密钥?
、
、
、
当对称密钥为已创建时,我们可以使用以下至少一种方法对其进行加密:证书、密码、对称密钥、非对称密钥或EKM。 当使用密码时,它说: 当使用密码而不是证书(或另一个密钥)加密对称密钥时,使用三重DES加密算法对密码进行加密。因此,使用强加密算法(如AES )创建的密钥本身由较弱的算法保护。 因此,使用密码并不是保护它的最佳方法。我无法找到使用其他技术的任何利弊。 有谁能分辨出这与安全性或性能的区别,还是仅仅是一个选择的问题?
浏览 0
提问于2018-03-19
得票数 0
1
回答
坚韧的证明?
、
我一点也不好奇,我们如何计算任何密码算法的硬度证明? 此外,我在哪里可以找到硬度验证的AES和AES-CBC?
浏览 0
提问于2014-10-01
得票数 2
回答已采纳
1
回答
利用量子计算机破解密码
、
、
假设我有一个n位长的密码.每一个数字都可以取m个值。所以排列的数目是m^n,我想知道一台量子计算机破解这个密码需要多长时间。 有什么具体的算法吗?如果量子计算机实际上是商业化的,那么我(或者实际上是每个人)是否有可能(被盗用我们的密码)?
浏览 0
提问于2021-01-14
得票数 1
1
回答
如何破解经过保护的私密RSA密钥
、
、
我对密码学一无所知。 我必须向我的大学提交一个已完成的ASP项目,以证明我已经学会了克林戈。我听说用密码加密的加密密钥恢复明文私密RSA密钥的任务相当简单,在普通PC上大约需要一天时间。所以这个任务似乎是合适的。 我正在寻找论文,教程和其他语言的实现--任何能让我在3个月内完成任务的东西。
浏览 0
提问于2021-07-23
得票数 -1
1
回答
为什么GnuPG的解密命令没有'-c‘选项?
我想知道是否对解密命令中的专门密码算法有任何支持。目前,我没有发现任何这样的支持,不像加密命令,它可以用于从其支持的算法列表中指定任何非默认密码算法。 使用的命令示例: 加密: cat pwd | gpg2 --pinentry-mode loopback --passphrase-fd 0 -o plaintext.enc -r "USER ID" -c --cipher-algo IDEA -e plaintext 解密: cat pwd | gpg2 --pinentry-mode loopback --passphrase-fd 0 -o plaintext.dec -
浏览 0
提问于2021-05-01
得票数 0
1
回答
使用RSA公钥进行加密和解密?
、
、
、
、
如何在windows存储应用程序中使用RSA Public Key加密/解密密码。有什么例子或样本吗?
浏览 2
提问于2013-09-18
得票数 1
回答已采纳
1
回答
如何使用对称密钥算法解密使用随机数加密的密文?
、
、
、
、
我们使用真正的随机数生成器作为密钥的来源进行加密。我无法理解的是:在对称密钥算法的情况下,这个密码文本是如何解密的,因为我们需要相同的随机数来解密密码文本。 我能猜测的是: 这个随机数是否用作会话密钥,并使用任何非对称密钥算法传输? PRNG和真正的随机数生成器是否用作种子?
浏览 0
提问于2018-08-27
得票数 1
1
回答
TRNG和流密码
、
、
在对称密码系统(例如:流密码)中,鼠标移动或热噪声等现象是如何作为TRNG被利用的?如果有人能为我提供一个真正的用例,以便很好地理解这个概念,我将非常感激。在此之前,非常感谢您。
浏览 0
提问于2016-08-26
得票数 0
2
回答
AES-NI能用于加速非对称加密吗?
、
、
AES-NI优化处理器可以用来加速AES,这是一种对称密码.它还能用于加速非对称密码吗?
浏览 0
提问于2016-11-03
得票数 2
回答已采纳
1
回答
量子电阻特性-为什么是对称的?
我听说运行Shor算法的量子计算机可能会“完全破坏”公钥密码,对称密钥密码是安全的,但是Grover的算法可能需要两倍的密钥位。 有人能不能详细说明一下下面到底发生了什么,说这些话?Shor的算法到底是做什么的,它有多糟糕?对称密钥密码如何才能不受此影响?我们怎么知道我们不能比Grover的算法做得更好,使所有密码易受攻击?最后,如果你能把它融入你的答案,那么最新提交给NIST的公钥密码器采取了哪些措施来克服这些问题?
浏览 0
提问于2018-04-02
得票数 3
1
回答
为什么TLS1.3密码套件没有在名字中提到密钥交换和数字签名算法?
、
、
这是否意味着RSA和ECDSA证书可以与相同的密码套件一起使用?
浏览 0
提问于2018-11-29
得票数 2
回答已采纳
3
回答
对称和不对称的区别。根据笔试,这个答案正确吗?
、
、
我在期末考试中问了以下问题: 对称密码(例如AES,DES,Blowfish)在最好的情况下最多使用256位,这被认为是很强的抵抗暴力攻击。另一方面,非对称密码学(如RSA、DSA、Elgamal)使用的位数较多(~2048)。解释对称密码和非对称密码位差的原因。 他的回答是: 非对称密码使用更多的位,因为它通常使用功率,这会产生比特的增加。此外,非对称加密比对称加密需要更多的处理时间,这会导致比特级的开销更高。 所谓“超能力”,他指的是“数学能力”。他引用了互联网上的以下内容来支持他的回答: 该算法速度慢,因为它使用了成本高、密钥大小大的数学运算。部分问题在于指数的选择。 最后: “虽然在数
浏览 0
提问于2014-12-10
得票数 2
回答已采纳
2
回答
CNG:何时使用BCrypt* vs *系列函数
、
、
、
在Microsoft (密码学API:下一代)中,有两组函数似乎可以完成相同的任务。 以下功能从BCrypt开始,执行密钥导入/导出、加密/解密、签名/验证和Diffie-Hellman密钥交换。 BCryptExportKey BCryptImportKey BCryptEncrypt BCryptDecrypt BCryptSignHash BCryptVerifySignature BCryptSecretAgreement BCryptDeriveKey 但是存在相同的函数集,它们从NCrypt开始 NCryptExportKey NCryptImportKey NCryptEncry
浏览 4
提问于2016-11-14
得票数 25
回答已采纳
2
回答
在OAuth中:使用MAC-SHA1 1还是RSA 1?
、
、
、
关于OAuth,使用HMAC-SHA1 1或RSA 1最合适的密码/加密方法是什么? 谢谢。
浏览 6
提问于2013-11-28
得票数 0
回答已采纳
1
回答
简单电磁分析与对称密码学
我已经问了这个问题,这里,并被建议把这个问题张贴在这个论坛,希望得到答案。 我目前正在上一门安全课程,在撰写一份关于侧通道攻击的报告时,我谈到了这个问题。在阅读有关电磁攻击的文章时,更具体地讲到维基百科(https://en.wikipedia.org/wiki/Electromagnetic_攻打)中的简单电磁分析,它说: 它对非对称密码实现非常有效. 我理解为什么不像RSA这样的算法是有效的,但其有效性的原因不在于算法的实现方式,而不是它的对称或非对称密码吗? 例如,对非对称RSA的常见攻击依赖于加密步骤依赖于密钥位的值。每一个位都经过平方运算,然后是乘法运算当且仅当该位等于1。跟踪清晰的
浏览 0
提问于2018-05-07
得票数 3
回答已采纳
1
回答
加密套件ECDH / ECDHE需要硬件加速吗?
、
我已经开始阅读更多关于ECDH/ECDHE的文章,我想知道它是否有类似RSA的问题,即解密私钥所需的处理能力大于公钥。如果是,那么这些密码是否有硬件加速器可供使用。我没有通过谷歌搜索找到他们,所以在这里发布了这个。谢谢您的意见
浏览 0
提问于2013-04-10
得票数 3
2
回答
OpenPGP是否容易受到“密码毁灭原则”的影响?
从读取RFC 2015 (使用PGP的MIME安全性)到查看(GnuPG)加密和数字签名电子邮件的原始格式,似乎首先从纯文本消息中计算签名,然后对两者进行加密。 我的问题是,为什么这不容易被Marlinspike称为“密码毁灭原理” (基本上,如果您在检查签名之前必须执行任何密码操作,那么就会发生糟糕的事情)?我想原因(与魔鬼一起)将是在细节上,以“签名后加密”操作的具体实现方式。但我一直找不到(或更可能更有意义)这些细节。有人能给点线索吗?
浏览 0
提问于2013-07-11
得票数 2
2
回答
块密码用于公钥密码吗?
我读过关于块密码的文章,大多数文章都说它们被用于对称密钥加密。它们是否也被用于公钥密码学?如果不是,pkc的替代用途是什么? 谢谢,
浏览 0
提问于2013-06-04
得票数 5
4
回答
这是一种“像样的”加密方法吗?
、
我有一个android应用程序,可以连接到一个后端rails应用程序。我想对在设备和服务器之间发送的数据进行加密。我使用的是带有密钥的基本加密。密钥并不是真正的秘密,因为我将它存储在apk上,因此,使用逆向工程和apk反编译技术可以很容易地提取它。 我想要的是根据用户的密码生成一个密钥。key必须是固定长度的,并且看到如何强制用户使用超长密码这不是一个选项,我所做的是添加字符(基本上就是我在旧的硬编码密钥中使用的字符),这样字符串(password + characters)就有了所需的长度。然后,我将加密所有参数(我使用JSON进行服务器-客户端通信),但用户名除外(从技术上讲,用户名不应该
浏览 1
提问于2016-07-28
得票数 0
1
回答
使用SHA512对密码进行哈希运算以加密数据
、
我有一个C#应用程序,有时我必须在其中加密一些数据(XML文件)。基本上,问题是我不能在服务器上存储任何密钥,也不能直接在代码中存储,因为.NET应用程序可以很容易地用例如dotPeek拆卸。 因此,基本上我的应用程序将加密XML文件并将其保存在磁盘上,然后就可以解密它。 我想出了一个主意,每当用户想要加密/解密数据时,都要求提供密码短语。此密码短语将使用SHA512进行散列,并将结果字节用作加密数据的密钥。然后,如果用户想要解密文件,则要求他们再次输入密码短语,该密码短语用于解密文件(如果用户输入了错误的密码短语,则解密可能会失败)。 所以我的第一个问题是:这真的是一个好主意吗? 我的第二个
浏览 0
提问于2018-11-19
得票数 0
2
回答
在数据库中存储之前,先用RSA加密盐渍密码哈希
、
、
、
为什么在存储之前用RSA (或者其他公钥算法)加密一个咸密码散列是个坏主意?
浏览 0
提问于2020-08-11
得票数 0
回答已采纳
1
回答
什么是加密密钥?
、
、
在希伯来语中,有一个术语tzophen (צופן),意思是密码。 还有一个术语"maphtech hatzpana“(מפתחהצפנה),意思是”加密密钥“。 什么是加密密钥? 据我所知,密码是利用字符来获得有意义的信息的问题,所以需要什么“密钥”才能做到这一点? 这可能是希伯来语的说法是错误的,意思是“加密密钥”。
浏览 0
提问于2022-05-16
得票数 0
1
回答
用于snaplogic帐户的加密方法(SMTP、基本身份验证)
通过使用snaplogic read snap,我们可以获取帐户详细信息及其密码。 实际情况是来自snaplogic的响应读取快照包含加密的密码。我需要的是passowrd的解密方法。
浏览 56
提问于2019-05-08
得票数 -1
1
回答
我的PEM证书的分组密码模式是什么?
、
、
如何才能找到我拥有的PEM证书中使用的模式分组密码?它是由一个执行sha256WithRSAEncryption的中间CA生成的,但是我需要了解它是GCM还是CBC来正确地配置某些设备。
浏览 0
提问于2020-01-13
得票数 1
2
回答
对称密钥算法的安全性降低是什么?
、
、
、
我在看维基百科后量子密码学的网页。它认为密码算法应该可归结为某些特定的数学问题,即系统的难易性本质上是由某些数学问题的硬度所决定的。 例如,基于格的密码学、Diffie-Hellman、RSA、McEliece系统、多元密码分别归结为最短向量问题、离散对数问题、整数因式分解问题、综合征译码问题、多元二次方程求解问题。 我没有看到任何对称密钥算法的例子。为什么会这样呢?我假设他们不需要这个属性,因为对称密钥加密的本质? 是不是因为它不是公钥密码学,不需要不对称,因此不需要一些容易加密,很难解密的系统,转化成单向函数,这是很难逆的,因为它背后的数学? 谢谢你的回答,这很有帮助。
浏览 0
提问于2021-12-01
得票数 1
1
回答
一般量子计算对BCrypt有什么影响?
、
、
、
在讨论BCrypt的72个字符限制时,提出了对量子密码分析的适应性问题。网上搜索并没有给我多少线索,不知道在这个领域做了什么研究。 因此,我的问题是,是否有任何算法的候选将降低黄鱼的安全性,并通过扩展的BCrypt?如果是的话,多少钱?
浏览 0
提问于2017-02-27
得票数 8
回答已采纳
2
回答
非对称加密中解密所需的全部密码文本吗?
、
、
在系统加密中,这是不同的。然而,在asymetirc加密中,让我们说我们只拥有密码文本的一部分,而不是整个密码文本。你还有私钥。你能用私钥来欺骗密码文本的特定部分吗?
浏览 0
提问于2017-03-27
得票数 3
1
回答
解释混沌密码学
、
、
、
我将冒险学习混沌密码学。然而,我发现很难向那些对密码学有一定了解的人解释混沌密码学的含义。我也不能向那些不知道什么是密码学的人解释--在一个更基本的层面上。 你能帮我解释一下混沌密码学吗?
浏览 0
提问于2018-12-10
得票数 3
1
回答
我能为已知的加密文件找到一个私钥吗?
、
、
、
、
假设我创建了一个仅包含1234567890的100 is文件,即一个已知的值。这个文件将被放在几个文件夹上作为诱饵。 一旦一个Rasomware访问了该文件夹并加密了这个文件(考虑到所有其他形式的反rasomware保护失败),我是否可以通过了解以前的文件内容来生成解密该文件和所有其他文件的私钥? 在内存中捕获公钥也有帮助吗? 有一个大的已知文件有帮助吗?我在网上发现的大多数例子都谈到了JPEG和PDF标题是如何工作的,但通常这些都非常小。 我知道这违背了非对称密钥理论,但是密码学理论和实践之间通常是有区别的,就像散列对于每个条目都应该是唯一的,但是在实践中总是存在着碰撞的可能性。
浏览 0
提问于2020-05-09
得票数 0
1
回答
在KeyGenerator.getInstance()中指定"AES“作为算法到底是做什么的?
、
、
、
、
当生成用于加密的密钥时,为什么需要指定诸如"AES“之类的算法? KeyGenerator kg = KeyGenerator.getInstance("AES"); 它显然不用于指定密钥的大小,因为AES密钥可以是128、192或256位。那部分将通过init()完成..。 kg.init(256, new SecureRandom()); SecretKey key = kg.generateKey(); 值得注意的是,上面的示例代码是从借来的 此外,NIST FIPS-197州. AES算法没有识别弱密钥或半弱密钥,对密钥选择没有限制。 ...so使我相信
浏览 1
提问于2014-06-09
得票数 7
1
回答
存储RSA私钥而不是密码哈希有意义吗?
、
我想对每个用户的一些私有数据进行加密,我想知道我是否可以使用与密码一样的秘密作为RSA私钥的密码和用于身份验证的密码。与河豚密码散列相比,使用加密的RSA私钥有多安全?
浏览 0
提问于2017-10-30
得票数 0
回答已采纳
1
回答
什么是后量子密码?
、
后量子密码学是假定攻击者有一台大型量子计算机的密码学;即使在这种情况下,后量子密码系统也力求保持安全。 后量子密码学就像基于格的密码一样,即使量子计算机是可用的,也被设计成安全的。我脑海中闪现的问题是: 我们如何定义后量子密码? 是什么规范使得它不可能被打破? 后量子密码能使它在很长一段时间内不可能被打破吗?
浏览 0
提问于2018-09-04
得票数 3
回答已采纳
1
回答
证书中的密钥到底是做什么的?
、
、
我在读关于网络安全的文章。我在几个地方迷路了。 第一阶段是Hello阶段。 客户端向服务器发送一条消息,告诉服务器,我将使用这些版本的SSL和密码套件。第一个问题是,密码套件的各个部分到底是如何工作的? 第二阶段是证书交换 一份交换。 第三阶段是密钥交换 密钥交换-客户端和服务器交换的实际消息数据的加密将使用对称算法或非对称算法进行。第二个问题是,如何将这些密钥用于加密/解密消息。公钥和私钥之间有什么区别,这与仅使用对称密钥进行对称算法有什么不同?
浏览 0
提问于2016-10-24
得票数 0
回答已采纳
4
回答
为什么我的ElGamal实现不适用于长文本字符串?
、
、
、
我正在使用El Gamal密码系统,我的目标是能够对长文本序列进行加密和解密。 El Gamal要求明文为整数。我已经使用string的.getBytes()方法将字符串转换为byte[],然后在byte[]之外创建了一个BigInteger。在加密/解密之后,我使用BigInteger的.toByteArray()方法将byte[]转换为BigIntegers,然后从byte[]创建一个新的String对象。 我使用的是一个1035位的密钥,当我使用长达129个字符的字符串进行加密/解密时,它可以完美地工作。当有130个或更多字符时,我的decipher方法产生的输出是乱码。 有没有人能建议
浏览 5
提问于2010-05-15
得票数 1
回答已采纳
1
回答
希尔密码密钥交换是怎么发生的?
、
我在我的大学里做了一个演讲,希尔密码是演讲的一部分。我只是想知道,为了解密消息,如何安全地交换希尔密码密钥矩阵?
浏览 0
提问于2018-08-16
得票数 1
回答已采纳
1
回答
椭圆曲线加密
、
最后几天,我在寻找一种使用ECC加密的方法,而不必自己制作程序。我确信现在应该有人为每个人做这件事。 我最好的方法是用弹跳城堡。不好的是,我从来没有找到“加密”或“解密”的方法。我能找到的最好的方法是一个符号方法和一个验证方法。问题是我读到了混合加密,所以我试图用这种方法加密一些东西,所以签名是不够的。 此外,我还看到了使用密码类的代码。但是在实现了它所说的和执行失败之后,我在密码类文档中看到ECC没有在那里实现。 谢谢你的帮助
浏览 0
提问于2018-07-27
得票数 2
回答已采纳
4
回答
具有短明文=>短密文非对称流密码
、
、
我正在寻找一种非对称密码,它具有非常短的输入导致非常短的输出的属性。 .NET的标准RSACryptoService似乎对任何简短的明文输出至少128字节,包括空明文。支持的最低BlockSize是128,并且唯一支持的模式是CBC。 完美的算法在提供非对称属性的同时,根本不会扩展明文。预期的输入大小是50-100字节,当然永远不会超过150。
浏览 2
提问于2010-12-07
得票数 2
回答已采纳
1
回答
xcart河豚算法的复制
、
、
让我重新表述一下我下面想做的事情。我有一个密码,它是用x-cart中的河豚算法加密的,保存在数据库中,例如,67mclmcl5470dflmgrs。 我有x车安装的河豚钥匙和加密密码。我只是想知道这个密码是什么,因为用户输入它。是否有一个函数来插入这些信息并获取原始密码? 有人能指点我怎么做吗?谢谢。 ...Edited将在7月4日完善我的需求 在将登录信息从一个数据库复制到另一个数据库时,我遇到了一个问题。我正在导出用户名和散列密码从xcart到新的数据库表中的用户名和密码字段,这样已经在我的xcart站点注册的用户将自动在这个新站点上拥有一个帐户。 我希望对在我的新站点上创建一个新帐户的
浏览 2
提问于2013-07-03
得票数 0
回答已采纳
3
回答
GnuPG是如何加密密钥的?
、
、
、
使用GnuPG创建密钥时,会要求您提供一个密码来保护它。使用哪种加密算法来实现这一点?手册只说明使用了对称加密算法。
浏览 0
提问于2016-04-01
得票数 10
回答已采纳
1
回答
加密密钥是否有“密钥空间”?
、
、
、
如果密钥空间是给定密码系统的所有可能解密密钥集合的术语,那么所有可能的加密密钥集合称为什么?
浏览 0
提问于2016-02-11
得票数 0
回答已采纳
1
回答
如何允许DPAPI安全凭据的导入/导出
、
、
、
、
我正在编写一个winforms应用程序,该应用程序在配置文件中本地存储用户名和密码,这样使用应用程序的人不必每次登录到我的应用程序支持的各种服务时都重新键入他们的凭据。密码必须能够解密,所以我选择使用ProtectedData和保护和解除保护的方法来安全地存储密码。这样就很容易将保护他们的数据的责任传递给Windows和最终用户,而不是自己担心密钥之类的问题。 现在,我想向用户提供在安装之间移动设置的能力。这方面的一个很好的例子是,如果他们希望备份许多不同的帐户设置,或者他们想要移动到另一台计算机。 我想出的办法是这样的: 用户单击“导出帐户”按钮 应用程序使用取消保护来解密存储的设置
浏览 3
提问于2012-08-29
得票数 0
2
回答
什么时候密码系统或它的算法(如RSA)被认为是有效的?
、
、
、
、
什么时候密码系统(如RSA)或它的密钥生成、加密和解密的算法被认为是有效的?在复杂性中,是否存在将高效和非有效密码系统或密码算法分开的界限?
浏览 0
提问于2020-06-03
得票数 2
回答已采纳
2
回答
公钥密码术是如何工作的?
、
传统密码学和公钥密码学有什么不同?
浏览 3
提问于2011-01-04
得票数 0
回答已采纳
1
回答
为什么非对称密码技术对海量数据不利?
、
、
有人告诉我,非对称加密技术要求要加密的消息小于其密钥长度。为什么会这样呢? 我知道混合加密,这是使用对称加密来解决这个问题。。但是我仍然想知道为什么公钥密码学需要比密钥长度短的数据。
浏览 0
提问于2012-12-19
得票数 28
回答已采纳
2
回答
基于哈希算法的对称加密
、
使用散列算法(如SHA-256)加密的文件是否与对称算法(如AES)一样安全? 这是使用密码的方法(这是最简单的例子,请不要建议优化,这只是一个概念): 使用hash(password+counter+seed)生成与文件内容相同长度的随机二进制数据。 使用上面生成的数据的文件内容。 将结果(加密文件)存储为种子,然后是上面的XOR‘’ed数据。加密文件的长度为(种子大小+原始文件长度)。 当然,对于每个新文件(如GUID),种子必须是唯一的。 问题不在于SHA-256或AES有多安全,或者密码有多安全。假设我们有一个完美的哈希算法,一个完美的对称算法和一个完美的密码。 问题是为什么上面描述的
浏览 0
提问于2022-11-28
得票数 1
回答已采纳
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
对称加密算法与非对称加密算法的优缺点
非对称加密算法
对称加密算法是什么
区块链中的密码学:非对称加密
密码学基础之非对称密钥的生成
热门
标签
更多标签
云服务器
ICP备案
对象存储
实时音视频
即时通信 IM
活动推荐
运营活动
广告
关闭
领券