腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
排列与操作方式
、
、
我正在阅读Jean-Philippe Aumasson的“严肃
密码
学-现代加密实用入门”一书,第一章是这样写的:是否所有
密码
浏览 0
提问于2018-12-09
得票数 1
1
回答
伪随机数据的
置换
假设一个位串被认为是
密码
安全的,例如在计数器模式下使用AES的PRNG,我们是否可以同样地假定所述位字符串的任何排列也是
密码
安全的?在更实际的意义上,再次使用带有AES的PRNG (例如),假设通过对输入数据进行
置换
并相应地重新安排算法的实现,可以更有效地计算AES。(这是纯粹的理论观点)PS2:对技术术语的草率使用感到抱歉,但我希望你能理解我的意思。
浏览 0
提问于2012-03-12
得票数 7
回答已采纳
1
回答
对称密钥算法中的可逆解密
、
这些都是相当复杂的加密模式,需要大量混淆和传播纯文本才能生成相应的
密码
文本。 但其中大多数(如果不是全部)的共同点之一是,它们的解密算法与用于加密它们的加密算法几乎相反。
浏览 0
提问于2019-06-24
得票数 1
回答已采纳
1
回答
置换
密码
中的不可自愿密钥数
、
它规定如下:(a)证明
置换
密码
中的
置换
\pi是\pi(i) = j对所有i,j \in \{1,...,m \}表示\pi(j) = > i的一个包含的kei当且仅当。(b)确定m = 2,3,4,5, 和6的
置换
密码
中对合密钥的数目。我已经证明了第一项,表明x's和y's的索引保持不变,但是我没有任何提示来确定第二项b,这就是,我不确定密钥在这类
密码
中的作用;任何澄清,确实一个明确的答案都是好的。
浏览 0
提问于2021-11-30
得票数 0
2
回答
Vigenere
密码
碰撞
、
、
我一直在阅读奥马松的“严肃
密码
学”一书,开始学习
密码
学。有一部分作者建议使用
置换
的加密应该如何保证这些属性的安全。 排列应由键决定。排列应该是随机的。对于
浏览 0
提问于2022-08-10
得票数 1
回答已采纳
1
回答
置换
共轭问题难吗?
、
、
置换
共轭搜索问题容易吗?如果是,如何从x和z找到y?设a是爱丽丝的密钥作为大号,X,Y,A=XaYX−a是公钥。加密鲍勃选择随机数r,S和B=XrYX−r,C=XrAsX−r,和c=H( c) +m,和(B,c)是
密码
文本发送给爱丽丝。由于
置换
群的离散对数问题是弱的,所以爱丽斯可以从B中计算出C,最终得到C=XaBX−a为m=H(C)+c的纯文本。 假设X的
置换
维数为1988,
置换
表示为数组形式,X的阶数为256位整数。这个
密码
系统不安全吗?
浏览 0
提问于2019-07-29
得票数 1
回答已采纳
1
回答
如果将SPN块
密码
转换成更大块大小的版本,那么它的S框也应该扩大吗?
、
、
让我们假设我想将
置换
-
置换
网络分组
密码
(如库兹尼切克 )转换为更大块大小的版本。 为了实现类似的安全,它的S盒子也应该扩大吗?
浏览 0
提问于2022-03-24
得票数 0
回答已采纳
1
回答
DES/AES可逆性
、
、
、
、
DES仍然是可逆的--即使它的S盒被任意改变(输入和输出比特的数量保持不变),它仍将是
密码
锁。AES仍然是可逆的--即使它的S盒被任意改变(输入和输出比特的数量保持不变),它仍将是
密码
锁。
浏览 0
提问于2019-02-15
得票数 2
3
回答
为什么AES不是Feistel
密码
?
、
、
、
AES不是Feistel
密码
,因为AES中的运算不是可逆的。 上述说法正确吗?如果不是,为什么不是Feistel
密码
?
浏览 0
提问于2013-09-28
得票数 17
2
回答
AES CCM 128位中的S-box
、
、
密码
文本将如何在AES-CCM 128位中生成?
浏览 9
提问于2017-02-17
得票数 1
回答已采纳
1
回答
SP-网络和Feistel类网络的替代分组
密码
设计范例?
、
在我熟悉随着信息时代的兴起而变得流行的
密码
学类型之前,我非常熟悉这个社区所称的“古典”
密码
:凯撒移位
密码
,维吉娜
密码
,格栅格栅,锡斯莱斯,what
密码
,神秘机器,以及其他一些可能不符合
密码
标准的技术。
密码
有两种:替换和转位(
密码
和
密码
也有区别)。尽管如此,在我生命的那一段时间里,我发现
密码
设计的多样性要比在学习现代
密码
学家所使用的信息时代算法的分类之后要多,比如SP网络和Feistel设计。在了解了
浏览 0
提问于2017-09-22
得票数 1
1
回答
哪些
密码
被定义为使用Keccak海绵?
、
、
、
、
似乎已经定义了使用Keccak海绵作为构建块/原语的多个
密码
。这些问题似乎没有引起公众的注意,可能是因为它们还没有标准化,而且目前的
密码
似乎涵盖了大多数用例。已经定义了哪些?与目前的
密码
和
密码
模式(如AES-CTR、AES-GCM和Salsa20 20/Poly1305)相比,这些方法有什么优势吗?
浏览 0
提问于2023-01-26
得票数 4
1
回答
在OPP中使用4轮Blake2b
置换
是否合理?
masked结构使用4轮Blake2b
置换
作为(可调整的)分组
密码
在屏蔽的偶数曼苏尔模式. 据我所知,4轮Blake2b
置换
已经被打破。为什么设计师的选择是合理的?
浏览 0
提问于2016-04-28
得票数 2
回答已采纳
1
回答
分组
密码
中的拉丁舞家族
、
、
使用Salsa20 20/ChaCha作为512位分组
密码
的密钥调度是否安全?在偶-Mansour结构中使用公共
置换
?
浏览 0
提问于2018-08-17
得票数 5
回答已采纳
1
回答
用PRF代替PRP海绵
、
、
、
在Sponge模式的大多数应用中,如SHA3和NIST轻量级
密码
工程中的许多第二轮候选项,底层原语是一个
密码
置换
,也就是说,它是双射的。出于好奇,我注意到一种基于海绵的PRNG通过将
置换
状态的一部分截断到所有位-零(链接文件的4.3节)来实现前向保密(反向跟踪电阻)。这让我想知道,如果
置换
是单向的(例如p(x) \oplus x): Q1:如果SHA3哈希函数和XOF函数构建在Sponge之上,安全含义是什么?
浏览 0
提问于2019-12-06
得票数 7
回答已采纳
1
回答
从
密码
中获取排列
、
、
有什么“好的”方法可以从
密码
/
密码
短语中得到一个排列吗?paswordbcefghijklmnqtuvxyz,使
置换
将a发送到p、w到o等。 但这似乎不是一个非常明智的选择。如果两个非常相似的
密码
所产生的
置换</em
浏览 0
提问于2014-02-20
得票数 5
回答已采纳
3
回答
是否有
密码
/
密码
猜测者/破解者可以利用提供的关于目标的事实?
、
、
我刚刚读到了一篇关于破解
密码
的讨论,上面说运行这个工具的人可能知道目标的一些事情,比如他第一个女朋友的狗的生日,但是这个工具不会知道。 这让我思考。是否有
密码
猜测工具作为输入,包括已知的目标事实清单,可能是通过社会工程获得的,例如重要的日期和家庭、宠物、与他们有各种关系的人的姓名?
浏览 0
提问于2011-08-12
得票数 6
回答已采纳
1
回答
从转位分组
密码
中恢复密钥长度
、
、
、
在我的硕士论文中,我写的是
密码
分析中的启发式方法,例如蚁群算法或遗传算法。到目前为止,所有方法似乎都很直观,但我在实现部分方法时遇到了问题--大多数方法都假定密钥长度是已知的。对于替换
密码
,有著名的密钥长度恢复方法(Kasiski检验,符合指数)。祝你一切顺利
浏览 0
提问于2015-05-13
得票数 2
1
回答
如何计算DES分组
密码
的PC-1和PC-2?
、
如何计算DES分组
密码
算法的
置换
选择表- PC-1和PC-2?
浏览 0
提问于2018-08-01
得票数 3
1
回答
在递归方法中将元素添加到作为参数接收的ArrayList中?
、
、
、
ArrayList<ArrayList<Integer>> resultados) {
java
.util.Collections.swap(arr, i, k);
java
.util.Collections.swap(arr, kresultados) { System.ou
浏览 1
提问于2013-11-19
得票数 0
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
深圳公租房置换专区开通!
MasterCAM四轴加工置换轴的做法
30秒学会PLC编程“置换”的使用
置换权益投票结束 票数定格在1346836票
Binance将支持Metal DAO(MTL)主网置换
热门
标签
更多标签
云服务器
ICP备案
实时音视频
对象存储
云直播
活动推荐
运营活动
广告
关闭
领券