腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(7705)
视频
沙龙
1
回答
钠crypto_aead_aes256gcm_encrypt
密
文
长度>
明文
长度
、
、
使用来自钠的加密_艾亚德_aes256gcm函数生成一个
密
文
,“最多将mlen (
明文
长度)+ crypto_aead_aes256gcm_ABYTES字节(16个字节)放入
C
(
密
文
),如果clen不是空指针短语”至多“是骗人的,因为在测试中,
密
文
长度总是
明文
长度+ 16字节。为什么在GCM规范中输出的是
密
文
,它的位长与
明文
的长度相同(5.2.1.2)。
浏览 0
提问于2016-03-21
得票数 0
回答已采纳
3
回答
通过使用更长的
密
文
获得额外的安全性
、
、
我需要使用256位密钥对
明文
消息进行加密。有没有一种加密方法可以在我允许
密
文
更长的时候给我额外的安全性?例如:将256位
明文
编码为8192位
密
文
比将其编码为256位
密
文
更安全。
浏览 4
提问于2011-03-14
得票数 2
回答已采纳
1
回答
在RSA挑战赛中,参赛者如何知道他们找到了正确的密钥,因为他们没有收到任何
明文
?
、
、
、
如果参赛者同时收到了
明文
和
密
文
,那就很简单了。只需蛮力所有56位键,直到你找到一个映射给定的
明文
到给定的
密
文
。我想他们所做的是:计算所有可能的
明文
,从1位到
密
文
的比特大小。 计算所有
浏览 0
提问于2018-12-14
得票数 6
回答已采纳
1
回答
攻击者需要知道在进行纯
密
文
、已知
明文
、选择
明文
和选择
密
文
攻击时所使用的密码器吗?
、
、
、
例如,我了解到,对于纯
密
文
攻击(COA),攻击者只能访问
密
文
。我还了解到,攻击者的最终目标是获得解密密
文
浏览 0
提问于2022-04-09
得票数 0
回答已采纳
1
回答
混乱与扩散误解
、
作者对混淆和扩散的定义如下: 混淆:混淆的目的是使
明文
和/或密钥之间的关系变得尽可能复杂,或者像J.L.所说的那样,使
明文
和/或密钥之间的关系尽可能复杂。Massey说:“
密
文
统计数据应该以一种过于复杂的方式依赖
明文
统计数据,不能被密码分析人员利用。”从这个角度看,这是一个简单的替换密码,本质上是纯文本字母表{a,b,
c
,
c
的置换\pi。。。z}是不能令人满意的:比方说,英语的频率分布是由
密
文
继承的--英文字母e的
浏览 0
提问于2021-10-08
得票数 3
1
回答
带有坏S盒的AES神谕
、
、
假设您运行到一个混乱的AES (128)实现,该实现将S框配置为0x0,0x1,…,0xFE,0xFF,您可以在其中查询几个
明文
以获得相应的
密
文
。一个人需要多少个查询才能推断出密钥,以及如何处理呢?这将是一次选择性的
明文
攻击,但我看不出是如何做到的。非常感谢。
浏览 0
提问于2019-02-25
得票数 1
1
回答
使用对
明文
的更改更新密
文
、
我有一个问题,是在尝试更新加密存储(例如云存储)而不重新上传整个更新的
密
文
时产生的-我被允许在加密存储的一侧进行计算-我希望在不处理任何秘密信息的情况下实现这一点,例如私钥。一种显而易见的方法是只上传加密的差异,并将它们与原始
密
文
一起存储-类似版本控制-但这可能会增加总存储需求。偶尔重新上传整个
密
文
也不是我想要的。我正在寻找一种不会削弱加密方的算法解决方案。更正式地说:如果我有一些
密
文
C
,它是从
明文
T生成的,使用的是
浏览 1
提问于2013-06-27
得票数 1
回答已采纳
1
回答
如何使用DES、ECB哈希和纯文本查找密钥
、
、
我有两封
密
文
。加密算法:欧洲央行模式下的DES。
密
文
: 72EE3532F904CE2AAA966
C
723
C
463F294CA8AB1
C
11E9E0B304BBB6A8E2BD1F34
明文
: DetectedSpambotsRemailedMalwares
密
文
: 90E5AE69FEC309
C
47D655DE91B0
C
900B06CF5
C
4D936FCD0F72E
浏览 0
提问于2020-08-15
得票数 -1
1
回答
我们能在$Z_n$中加密到任何可能的
密
文中给出特定的密钥吗?
、
、
给定一个公钥(e,n),如果我们可以自由选择
明文
,这是否意味着我们能够在Z_n中生成任何可能的
密
文
?因为如果我们得到了e,我们可以说解密密钥是e^{-1} = k \mod n,然后选择我们希望生成的
密
文
,比如
c
,执行
c
^k,这表明任何
密
文
都可以通过加密获得特定密钥和
明文
? 对吗?
浏览 0
提问于2018-12-18
得票数 0
回答已采纳
1
回答
Paillier抗选择
密
文
攻击的安全性
、
现在有证据证明帕里尔对
密
文
攻击是安全的吗?最初的帕里尔文件提到,它不是。
浏览 0
提问于2021-01-08
得票数 1
1
回答
欧洲央行。缺乏扩散
、
、
、
、
从一些解读来看,只要钥匙不改变,欧洲央行就会把相同的
明文
块变成相同的
密
文
块。(一般情况下使用起来不安全,如上述wiki页面上的企鹅Tux图片所示)扩散是一种加密操作,它将一个
明文
符号的影响传播到多个
密
文
符号上,目的是隐藏
明文
的统计特性。理解密码学“第一版,3.1.1 它似乎是指一种加密方法能够模糊统计特性,例如在自然人类
语言
(例如字母频率)中出现的统计属性,以阻止对
密
文
浏览 0
提问于2021-10-22
得票数 2
1
回答
如何应用两个连续的Paillier加密?
Paillier加密的
明文
空间为$\mathbb{Z}_n$,
密
文
空间为$\mathbb{Z}{n^2}$。如何应用两个连续加密? 我的意思是,如果$
c
$是$m$的
密
文
,如何加密$
c
$?
浏览 0
提问于2018-03-14
得票数 0
回答已采纳
1
回答
AES威胁模型
、
例如:给出多个用相同密码加密的
密
文
,攻击者能计算出密钥吗?或者降低给定
密
文
的安全性?使用相同的密码,将一个
明文
加密成两个
密
文
。攻击者能确定
密
文具有相同的
明文
吗?等。毫无疑问,还可以实施更多的攻击。
浏览 0
提问于2019-09-09
得票数 1
回答已采纳
1
回答
在直拨电话SRTP中实现AES CM
、
、
、
AES-ICM方法中的加密过程使用密钥流后缀和RTP分组有效载荷(
明文
)之间的xor运算来生成
密
文
。在aes运算中使用加密密钥来生成后缀密钥流。然后,该
密
文
将从发送者发送到接收者。在SRTP的实现中,显示了发送方和接收方使用或生成的
明文
、密钥和
密
文
。我发现了发送者和接收者中每个包的
密
文
和密钥之间的差异。当使用特定密钥加密
明文
并在发送者、接收者、接收到的
密
文
和使用的
浏览 27
提问于2020-07-05
得票数 1
1
回答
AES-CBC
密
文中的块能被操纵成
明文
被洗牌吗?
、
假设我们在CBC模式下使用AES加密了一系列N16字节
明文
块,并带有IV,导致了N+1 16字节
密
文
块。这个
密
文
能否被操纵,一旦解密,纯文本就会被洗牌(即它的N块被重新排序),而没有其他的修改吗?由于每个块取决于前一个块,如果我们只是洗牌
密
文
块,一些由此产生的
明文
块可能会被重新排序,但代价是其他块被完全改变。我们还可以删除一些M第一个
密
文
块,这将使
明文
的M个第一个块也消失,但我看不出如何将这些<em
浏览 0
提问于2018-08-02
得票数 1
回答已采纳
2
回答
主要的非对称密码(EG,RSA,ECC)中有哪些是可区分的吗?
、
、
、
、
给定由任何一个主要的非对称密码器(RSA、ElGamal、ECC等)生成的
密
文
。这些
密
文
能与随机噪声区分开来吗?为什么为什么不呢? 也就是说,主要的非对称密码有什么静态偏见吗?如果您知道使用了哪种非对称算法,并且有一个随机
明文
数的
密
文
和生成该
密
文
的公钥。会不会比随机的机会更容易找到
明文
?RSA需要非常大的密钥这一事实不意味着查找
明文
比猜测更容易吗?如果发现随机
明文
比随机猜测
浏览 0
提问于2011-07-19
得票数 15
回答已采纳
1
回答
AES密码分析
、
我有128位
密
文
的列表。我知道这些
明文
是用AES,256位密钥,欧洲央行模式加密的。每次都用同样的钥匙。所以我知道,如果我看到相同的
密
文
,相应的
明文
也是一样的。我知道所有可能的纯文本值。是否可以导出所使用的密钥,或者将
明文
与
密
文
相匹配?
浏览 0
提问于2018-05-30
得票数 0
回答已采纳
2
回答
什么是
明文
意识?
你能举个例子来解释一下
明文
意识意味着什么吗?我读过维基的定义。它说“如果一个密码系统不能在不知道相应的
明文
的情况下生成一个有效的
密
文
,那么它就是
明文
感知的”。没有纯文本,怎么可能生成密码文本呢?
浏览 0
提问于2022-07-19
得票数 1
1
回答
AES-ECB反向攻击CTF
、
、
我们还有一个
明文
文件来加密用我们的密钥加密的消息。我们怎么能找到这把钥匙?8cb78d34edfec9db1fa4a044f14
c
06cd5d9aa8a4fece263
c
439
c
5fa62dd1fedadf757d79fa6a28069ddcba4ca624
c
9694559483254896625392f70bf7df4dd66上面是在AES-ECB中加密的标志,我们知道该标志是SHA-256散列的十六进制表示: 79621ca63d052e64 --> ca5b6fdb77e3b1ec39b6<e
浏览 0
提问于2021-02-15
得票数 0
回答已采纳
1
回答
推导解密方程
、
考虑一个非常简单的对称块加密算法,其中32位
明文
块使用64位密钥进行加密。加密被定义为
C
= (P\oplus K_L) \boxplus K_RK_L =K的最左边32位;\oplus =按位排他性或;下面是我的尝试,我有点迷失了。
浏览 0
提问于2015-02-10
得票数 2
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
一文了解C语言与嵌入式C语言的区别?
一文带你揭秘 C 语言起源
宸哥升本C语言最后绝杀·解析#012×终极密押
一文了解c语言与c++有的区别和渊源
Cookie密文伪造理论
热门
标签
更多标签
云服务器
ICP备案
对象存储
腾讯会议
云直播
活动推荐
运营活动
广告
关闭
领券