首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    python字符串加密与解密

    符串进行加密与解密 设计应用程序时,为了防止一些敏感信息的泄露,通常需要对这些信息进行加密。 以用户的登录密码为例,如果密码以明文的形式存储在数据表中,很容易就会被人发现;相反,如果密码以密文的形式储存,即使别人从数据表中发现了密码,也是加密之后的密码,根本不能使用。通过对密码进行加密,能够极大地提高系统的保密性。 加密与解密: 加密的方法一经公开,就不成其为密. 所以你要你的加密方法还没有被破解,就可以使用. 加密就象是变戏法, 戏法人人会变,巧妙各有不同. 加密字符串的思路: s1 = jiami ( s ) s 称为原文, s1 称为密文 如果从 s1 存在一个函数 ffjiami( s1 ) 求出 s , 称 jiami 是可逆变换. 否则称为不可逆变换. 本文介绍的是可逆变换加密方法的例子. (1) 将字符串s 变为 bytearray 数组 b = byteaaray( s.encode( "gbk")) (2) 将 b 经过某种变换 成为另一个 字节数组 c 关键是 这种变换应该是可逆的, 并且保证 c 能够通过 下面的第(3) 变为一个字符串. (3) 将 c 转换成普通字符串 s1 = c.decode( "gbk") ( 4 ) 解密过程是上述过程的逆过程 #coding=gbk # 字符串加密初探 # 入口 : s 要加密的串 # key 你的密钥 一个字节 1~255之间的整数 # 返回: 加密后的串 def jiaMi( s , key ): b = bytearray( str(s).encode("gbk") ) n = len(b) # 求出 b 的字节数 c = bytearray( n*2 ) j = 0 for i in range( 0, n ): b1 = b[i] b2 = b1 ^ key # b1 = b2^ key c1 = b2 % 16 c2 = b2 // 16 # b2= c2*16 + c1 c1 = c1 + 65 c2 = c2 + 65 # 由于c1,c2都是 0~15之间的数, # 加上65就变成了A-P 的字符的编码 c[j] = c1 c[j+1] = c2 j = j+2 return c.decode("gbk") def ffjiaMi( s, key ): c = bytearray( str(s).encode("gbk") ) n = len(c) # 求出 b 的字节数 if n % 2 != 0 : return "" n = n // 2 b = bytearray( n ) j = 0 for i in range( 0, n ): c1 = c[j] c2 = c[j+1] j = j+2 c1 = c1 - 65 c2 = c2 - 65 b2 = c2*16 + c1 b1 = b2^ key b[i]= b1 try: return b.decode("gbk") except: return "解密失败" key = 15 s = "my dear black hole , haha! " s1 = jiaMi( s, key ) s2 = ffjiaMi( s1,key ) print( "原文=", s) print( "密文=", s1) print( "解密:")

    02

    C++实现对16进制字符串和字节数组的tea加密和解密算法

    TEA(Tiny Encryption Algorithm) 是一种简单高效的加密算法,以加密解密速度快,实现简单著称。算法真的很简单,TEA算法每一次可以操作64-bit(8-byte),采用128-bit(16-byte)作为key,算法采用迭代的形式,推荐的迭代轮数是64轮,最少32轮。 TEA 算法最初是由剑桥计算机实验室的 David Wheeler 和 Roger Needham 在 1994 年设计的。该算法使用 128 位的密钥为 64 位的信息块进行加密,它需要进行 64 轮迭代,尽管作者认为 32 轮已经足够了。该算法使用了一个神秘常数δ作为倍数,它来源于黄金比率,以保证每一轮加密都不相同。但δ的精确值似乎并不重要,这里 TEA 把它定义为 δ=「(√5 - 1)231」(也就是程序中的 0×9E3779B9)。 下面是维基百科中个关于该算法的C语言描述的代码片段,如下:

    02

    [系统安全] 五十三.DataCon竞赛 (2)2022年DataCon涉网分析之恶意样本IOC自动化提取详解

    前文详细介绍2020 Coremail钓鱼邮件识别及分析内容。这篇文章是作者2022年参加清华大学、奇安信举办的DataCon比赛,主要是关于涉网FZ分析,包括恶意样本IOC自动化提取和攻击者画像分析两类题目。这篇文章来自L师妹的Writeup,经同意后分享给大家,推荐大家多关注她的文章,也希望对您有所帮助。非常感谢举办方让我们学到了新知识,DataCon也是我比较喜欢和推荐的大数据安全比赛,我连续参加过四届,很幸运,我们团队近年来获得过第1、2、4、6、7、8名,不过也存在很多遗憾,希望更多童鞋都参加进来!感恩同行,不负青春,且看且珍惜!

    05
    领券