腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
2
回答
ACM
4744 Brute
算法
、
、
、
问题的全部上下文可以在这里看到,。我用数学的方法来看这个问题,它是一个嵌套递归,如下所示:If n=1Elseif n=2Else Find(n-1,Find(n-2,func)) Find(n,funny)$IterationLimit = I
浏览 1
提问于2012-05-03
得票数 0
2
回答
根据定制订单获得第n个最小的数字?
、
、
、
解决
ACM
问题只是我的爱好。如果我相信有一个更有效的
算法
来做的话,使用
暴力
通常不是我的爱好。
浏览 3
提问于2013-10-16
得票数 3
回答已采纳
1
回答
密钥拉伸
算法
与密码“哈希”节流
算法
、
、
为什么人们建议使用像bcrypt/pbkdf2 2这样的键拉伸
算法
来计算更长的时间(故意),而不是使用更快的
算法
,这些
算法
也是安全的,比如盐渍沙-256或沙-512,并使用节流机制来限制
暴力
攻击?节流不受CPU限制,对于
暴力
攻击也会提供同样的“延迟”,而对于普通用户来说仍然是快速的。另一方面,bcrypt/pbkdf2 2是CPU绑定的,并且总是慢的。
浏览 3
提问于2015-02-27
得票数 2
回答已采纳
1
回答
暴力
算法
停止循环
我正在尝试得到三个数字的组合,它们加起来是810,乘以是10760040。这就是我到目前为止所拥有的;y = 1 if x+y+z == 810: print(x) print(z) keepGoing = 2 print(
浏览 0
提问于2016-11-11
得票数 0
1
回答
蛮力
算法
到底是什么?
暴力
算法
到底是什么?当一个问题可以使用蛮力方法时,什么时候不使用?
算法
中有什么特征?当
算法
使用蛮力方法时?。
浏览 2
提问于2011-11-12
得票数 47
5
回答
总是存在
暴力
方法吗?
、
我经历了很多
算法
。我解决了很多编程问题&找到了解决单个问题的各种方法,可能从
暴力
到最好的方法。 我想知道是否有任何问题不能用
暴力
方法解决,但可以用更好的方法解决?
浏览 0
提问于2012-08-03
得票数 3
1
回答
给定密钥空间给定密钥数的给定密码计算机蛮力速度的测量
、
、
、
、
据我所知,蛮力攻击是以键数来衡量的,按计算机的速度依次给出所需的时间。是否有任何工具可用于实际评估计算机的有效性,以便在密钥空间中尝试所有数量的密钥,以强制攻击分组密码。key length: 32 Time: 10 ^ 12 keys/sec = 4 ms 理论上,我们可以用所有这些假设进行计算。但是,是否有任何方法/工具/应用程序来测量计算机的速度以及它每秒可以尝试多少键而不尝试键空
浏览 0
提问于2020-04-19
得票数 0
2
回答
选择更能抵御
暴力
破解攻击的密码
、
、
、
要增加
暴力
破解攻击成功所需的尝试次数,最好的选择密码不仅要长,而且要向较高值的数字字符和接近字母表末尾的字母字符加权? 或者,
暴力
破解攻击经常使用不按字母数字递增的
算法
吗?
浏览 6
提问于2011-04-23
得票数 2
回答已采纳
1
回答
无法选择导入到AWS负载均衡器侦听器的证书
、
、
、
在
ACM
中,它是“发布的”,所以我不明白为什么它不应该出现。 这里是
ACM
控制台,显示我的证书被授予了
浏览 1
提问于2020-08-22
得票数 2
回答已采纳
1
回答
确定MongoDB 2dsphere点之间的路径
、
、
、
、
我有一个
算法
,目前从我的数据库中提取一些2Dsphere点(不超过6个),这些点彼此之间都在一定的半径内。我实验过的
暴力
方法效率不是很高:我找到离起点A最近的点B,然后找到离点B最近的点C,以此类推。
浏览 2
提问于2017-02-08
得票数 0
3
回答
MD5
暴力
破解高效多线程实现
、
、
、
我想实现一个多线程的MD5
暴力
攻击
算法
(在C++中)。我知道彩虹表和字典,但我不打算实现最有效的MD5破解器,只对
暴力
算法
感兴趣有人知道该
算法
是如何在“真实世界”
暴力
破解应用程序中实现的吗?也许是某种线程池?
浏览 1
提问于2014-08-20
得票数 0
1
回答
如何使用蛮力和N.D.M解决3SAT问题
、
我一直在研究并尝试使用
暴力
破解和N.D.M来解决3SAT问题,但我做不到。有没有人能给我详细解释一下,告诉我用
暴力
破解3SAT和N.D.M的基本
算法
?谢谢
浏览 0
提问于2015-11-28
得票数 0
1
回答
有没有数据挖掘的在线评委?
、
、
ACM
/ICPC问题有许多在线评委(OJ)。和另一位面试问题的在线评委,名为Leetcode ()。 我认为这些OJ对我们学习
算法
非常有用。最近,我要学习数据挖掘
算法
。
浏览 3
提问于2013-06-18
得票数 0
4
回答
生成与某个输入集匹配的正则表达式是一个可解决的问题吗?
、
、
我看到了一些相对简单的方法来实现
暴力
搜索。但我不是编译器理论方面的专家。这就是我好奇的原因: 1)这个问题是否可解?或者有一些原则上不可能使这样的
算法
?2)该
算法
是否有可能达到多项式复杂度,并避免
暴力
逼迫?
浏览 1
提问于2010-12-21
得票数 6
4
回答
暴力
破解twosum
算法
、
为了提高效率,我试图在编写代码之前想出一个
暴力
解决方案,但我的代码似乎无法编译:{ //static int[] arraynums = new int[]{
浏览 0
提问于2017-02-16
得票数 0
1
回答
公钥加密的大O
、
、
我已经搜索了几天,但我找不到一个大O表示法
算法
来加密、解密或尝试使用公钥加密来破解加密文件(
暴力
破解)。我正在尝试确定我开发的一个大量使用公钥加密的想法的big-O符号。这些与公钥加密相关的Big-O
算法
是什么:B)解密同一文件任何包含用于破解加密的更有效
算法
的
浏览 1
提问于2011-10-04
得票数 5
回答已采纳
1
回答
是否有公开的、缓慢但强大的
算法
能更好地抵抗
暴力
攻击?
、
、
我读到AES使用4x4字节(4*4*8 = 256位密钥)矩阵来决定性能(因为这是普通标准加密
算法
的要求),但是对于这个特定的
算法
是否有具有可选择密钥大小的实现,这样我就可以用一个好的密码来加大
暴力
攻击的难度了吗另外,如果我担心我不能让用户使用好的密码(这是个遗憾,但让我们想象一下),我是否可以故意使一个
算法
慢下来,使
暴力
攻击在弱密码下不可行,但实际上是安全的?
浏览 0
提问于2011-08-20
得票数 3
1
回答
密码保护- bcrypt与强制登录延迟?
、
我已经做了很多关于在数据库中安全存储密码的研究,似乎是最安全的散列
算法
之一,所以我可能会用它来存储我网站的密码(用PHP编写)。它的一个主要卖点似乎是它非常慢,因此有助于减缓
暴力
/字典攻击。从字面上讲,我读到的每一篇文章都提到bcrypt是多么伟大,因为它速度很慢,因此可以防止
暴力
攻击。 所以,我的问题是:我不能使用PHP的sleep()在登录失败后手动让我的代码暂停一两秒钟吗?我的印象是,我可以使用任何加密
算法
(假设它和bcrypt一样加密),在登录失败时添加PHP sleep(),并且可以像bcrypt一样很
浏览 0
提问于2012-04-19
得票数 1
回答已采纳
1
回答
在解决旅行商问题时,分支定界
算法
比蛮力
算法
快多少?
、
、
、
我理解分支定界
算法
是如何解决旅行商问题的,但我在试图理解该
算法
如何比蛮力更快时遇到了麻烦。在我看来,你最终会走完所有的路。谁能举一个例子,说明B&B
算法
比
暴力
强制所有路径更快?
浏览 17
提问于2020-05-16
得票数 1
回答已采纳
2
回答
如何
暴力
破解已被多次哈希的密码?
、
我有一个名为cain & abel的程序,它可以
暴力
破解特定的散列
算法
,但是我该如何做,比如获取每个尝试过的密码,对其进行sha1,将其连接到(已知的) sha1,然后再次对其进行验证?编辑:这是一次离线
暴力
攻击。salts是针对每个用户的,但我一次只想攻击一个用户的密码。具体地说,我问的是如何使用一系列自定义的散列
算法
来
暴力
破解密码,例如我上面展示的
算法
:$hash = sha1( '
浏览 0
提问于2011-06-14
得票数 2
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
ACM-ICBC算法竞赛队招新宣讲会成功举办
ACM实验团队
优秀的ACM
YCB还是ACM的解读
观看暴力画面会让人变得暴力么?
热门
标签
更多标签
云服务器
ICP备案
对象存储
腾讯会议
实时音视频
活动推荐
运营活动
广告
关闭
领券