腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
看起来像
语言
的
密
文
、
有没有能产生有趣或可视
密
文
的
密码
?我知道这是一个有趣的问题,它不需要完全安全,但我认为这是一个有趣的问题。
浏览 1
提问于2014-08-13
得票数 0
1
回答
为什么经过身份验证的加密同样的消息是不安全的?
、
、
让(E, D)成为一个AE安全的
密码
. a.E_1(k,m):=(E(k,m), E(k,m)); D_1(k,(
c
_1,
c
_2)):= \begin{cases} D(k,
c
_1) & & \text{ if } D(k,
c
_1)=DE_2(k,m):=\{
c
\leftarrow E(k,m),\text{ output } (
c
,
c
) \}; D_2(k,(
c
_1,
c
_2)):= \
浏览 0
提问于2020-05-24
得票数 2
回答已采纳
1
回答
Java和
C
#中的Bouncy城堡RSA加密结果的差异
、
、
、
、
我有一个Java 工作的示例应用程序(它使用Bouncy城堡),我需要移植到
C
# (我也在使用
C
# )。 } catch (Exception e) { }}using the given modulus
浏览 1
提问于2015-05-26
得票数 1
回答已采纳
1
回答
加密的消息可以仅从密钥派生吗?
、
最近,我开始自学
密码
学,在阅读基本
密码
时,我有了一个想法。与其在A人和B人之间传递
密
文
,后者如果被
C
人截获,还会被破坏,但如果他们之间传递
密
文
的密钥时,他们都拥有多条加密的消息,那又该怎么办?如果
C
人截获了多个密钥,他们能从中得到
密
文
吗?
浏览 0
提问于2019-07-11
得票数 0
1
回答
带有坏S盒的AES神谕
、
、
假设您运行到一个混乱的AES (128)实现,该实现将S框配置为0x0,0x1,…,0xFE,0xFF,您可以在其中查询几个明文以获得相应的
密
文
。一个人需要多少个查询才能推断出密钥,以及如何处理呢?
浏览 0
提问于2019-02-25
得票数 1
1
回答
我能用弗里德曼测试来解密一个Playfair
密码
吗?
、
、
我想解密一个Playfair
密
文
,但是,我需要先找到关键词。是否可以在这里使用Friedman测试来找出关键词的长度? 我的
密码
里没有J,这意味着我的Ni对J是0,还是把J列去掉?
浏览 0
提问于2020-12-18
得票数 1
回答已采纳
1
回答
解密丢失块的
密
文
、
除了与密钥大小相同的块外,
密
文
也是已知的。例如,对手知道k,
c
_0,
c
_1, \dots,
c
_{n - 1};他们不知道最终的
密
文
c
_n。对于攻击者来说,在最坏的情况下,与密钥未知和
密
文
完全已知的情况相比,他们成功解密
密码
文本有多难?
浏览 0
提问于2018-12-08
得票数 1
1
回答
变长消息的可伸缩性
、
、
、
给定使用AES-CTR加密的消息的
密
文
以及实际需要的消息和IV,我需要对
密
文
执行可塑性攻击,以将原始消息从M更改为M'。但是M和M'的消息长度并不相同。由于CTR不使用填充,并且
密
文
与消息长度相同,那么我是否应该删除伪造
密码
中的额外字节,以获得比M'更短的M? 为了更好地解释这一点,请看下面的例子,我已经做了到目前为止!M = "Pay alex \$100“M' = "Pay \$900”
C
浏览 0
提问于2020-11-07
得票数 1
回答已采纳
1
回答
使用MS seal比较两个
密
文
?
、
、
你能告诉我如何用海豹突击队的
密码
库比较两个
密
文
吗?有没有办法比较
C
1和
C
2的等价性?(返回布尔值的
C
1 ==
C
2 )。有些东西告诉我,我可以通过使用BinaryEncoder对
密
文
进行编码并逐位比较来比较两个
密
文
。 我该如何着手实现它呢?
浏览 10
提问于2018-09-06
得票数 1
1
回答
基于仿射矩阵的奇异
密码
体制的
密码
分析
、
、
这是一个车库制作的加密方案提供的
密码
分析实践在34
C
3 CTF。
C
和常数数组A的消息M无论消息的长度如何,CipherText总是固定长度(64个整数),因此它听起来不像加密算法。编辑以下是我们给出的内容: 在
C
++中实现的加密算法,上面的peusdocode代表了它的本质。然而,这是完整的代码,如果您需要检查它。=A*明文+密钥;//写入流外
密
文
(文件名+ ".enc",ios::二进制);write64(out,plaint
浏览 0
提问于2018-08-19
得票数 3
2
回答
重复替换
密码
中有多少种不同的
密
文
?
然后,替换
密码
有26!可能的
密
文
(每个字母替换)。例如,5个字母单词上的重复替换如何?会产生多少个不同的
密
文
?就像\sigma(a)=b, \sigma(b)=
c
, \sigma(
c
)=a,那么abc \rightarrow bca \rightarrow cab \rightarrow abc为|A|=3.But提供了两个
密
文
,一般情况下呢?
浏览 0
提问于2021-03-11
得票数 0
回答已采纳
2
回答
什么是明文意识?
它说“如果一个
密码
系统不能在不知道相应的明文的情况下生成一个有效的
密
文
,那么它就是明文感知的”。 例如,考虑不加填充的RSA
密码
体制。在RSA
密码
体制中,明文和
密
文
都是模N(模数)。没有纯文本,怎么可能生成
密码
文本呢?
浏览 0
提问于2022-07-19
得票数 1
1
回答
如何使用XOR进行加密?
这个过程是如何被转换成类似移位
密码
的呢?XOR =加法吗?当我们用其他
密码
或算法加密时呢?异或还用吗?异或代表什么数学运算符?
浏览 0
提问于2018-01-18
得票数 1
1
回答
混乱与扩散误解
、
Massey说:“
密
文
统计数据应该以一种过于复杂的方式依赖明文统计数据,不能被
密码
分析人员利用。”从这个角度看,这是一个简单的替换
密码
,本质上是纯文本字母表{a,b,
c
,
c
的置换\pi。。。z}是不能令人满意的:比方说,英语的频率分布是由
密
文
继承的--英文字母e的绝大多数频率现在反映在
密
文中\pi (e)的频率上。扩散:为了避免这种弱点,必须具备扩散的第二个属性。密钥和/或明文的每个符号应影响尽可能多的
密
<
浏览 0
提问于2021-10-08
得票数 3
2
回答
文本
密码
选项,该选项可以将相同的
密
文
解密为两种不同的输出,并提供不同的密钥(和/或字母表)
、
、
、
我不精通计算机
密码
、AES、RSA或其他数学难题,所以我想问一下,是否有可能不需要拥有一个软件就能找到这个
密码
。 我在想,我可以有同样的
密
文
,当与两个不同的
密码
一起使用时,可以提供两个不同的信息。如果这是可能的,有什么办法让我的第二个
密码
工作后,从使用1ts
密码
密码
文本?就像,我用简单的凯撒变换得到
密
文
。那么,我有这个
密
文
也要解密到任何我想要的文本,通过与一些性质的第二
密码
浏览 0
提问于2020-10-18
得票数 3
1
回答
如何使用DES、ECB哈希和纯文本查找密钥
、
、
我有两封
密
文
。加密算法:欧洲央行模式下的DES。
密
文
: 72EE3532F904CE2AAA966
C
723
C
463F294CA8AB1
C
11E9E0B304BBB6A8E2BD1F34明文: DetectedSpambotsRemailedMalwares
密
文
: 90E5AE69FEC309
C
47D655DE91B0
C
900B06CF5
C
4D936FCD0F72EE3532F904
浏览 0
提问于2020-08-15
得票数 -1
1
回答
“单字母替换
密码
”的准确定义是什么?为什么它提供的安全性很差?
、
从我的在线研究中,我对“单字母
密码
”和“单字母替代
密码
”之间的区别感到困惑。然而,我从基芬加和Cornell.edu网站上得到了我的答案,以供参考:单字母替换
密码
是一种
密码
,其中每一明文符号的出现都被相应的
密
文
符号所取代,以生成
密
文
。这类
密码
的关键是对应表或计算对应关系的函数。 单字母替换
密码
使用一种名为字母频率分析的解密方法很容易被破解。这是通过研究
密码
语言
中
浏览 0
提问于2018-12-28
得票数 6
回答已采纳
1
回答
明文究竟是如何变成
密
文
的?
、
、
、
我很难弄清楚PlainText是如何变成
密
文
的。
浏览 0
提问于2016-08-31
得票数 -5
1
回答
移位
密码
中的完全不可分辨性
我有以下问题: 下列哪一个攻击者可以用来证明三字符消息的移位
密码
不满足完全不可分辨性?输出m0 = 'aaa‘和m1 = 'bbb’。给定挑战
密
文
C
,如果
C
的第一个字符是'a‘,输出0。给定挑战
密
文
C
,如果
C
的三个字符都不同,则输出1。输出m0 = 'aaa‘和m1 = 'abc’。给定挑战
密
文
C
,如果
C
的三个字符
浏览 0
提问于2018-09-14
得票数 2
回答已采纳
1
回答
攻击者需要知道在进行纯
密
文
、已知明文、选择明文和选择
密
文
攻击时所使用的
密码
器吗?
、
、
、
我试图了解进行各种
密码
分析攻击所需的基本成分。所选择的明文攻击(CPA)包括能够将明文输入加密系统并观察所产生的
密
文
。选择的
密
文
攻击(CCA)是相同的,但攻击者可以访问解密系统。 我还了解到,攻击者的最终目标是获得解密密
文
所需的
浏览 0
提问于2022-04-09
得票数 0
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
一文了解C语言与嵌入式C语言的区别?
一文带你揭秘 C 语言起源
宸哥升本C语言最后绝杀·解析#012×终极密押
一文了解c语言与c++有的区别和渊源
Cookie密文伪造理论
热门
标签
更多标签
云服务器
ICP备案
对象存储
即时通信 IM
实时音视频
活动推荐
运营活动
广告
关闭
领券