腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
MCP广场
文章/答案/技术大牛
搜索
搜索
关闭
发布
文章
问答
(9999+)
视频
沙龙
1
回答
当加密和解密值已知时,是否有任何对称
加密算法
无法猜测密钥?
、
、
我希望对称
加密算法
在给定明文和密文时无法恢复其密钥。我尝试了
异
或
密码算法,但当我获得密文和明文时,密钥流很容易再现。 当加密和解密值已知时,是否有安全的对称
加密算法
来抵御密钥恢复攻击?
浏览 0
提问于2018-04-09
得票数 -1
回答已采纳
1
回答
如何在PHP中加密XOR十六进制字符串32
、
、
我正在尝试使用
异
或
加密算法
加密我的一些密码。我在CyberChef上测试了它,但是我不知道如何从PHP转换它。我期待着帮助。非常感谢。
浏览 5
提问于2022-03-20
得票数 0
回答已采纳
1
回答
如何检测Filecoder.Q所使用的密码方法?
、
、
我有两个不同的图像,一个原始的,一个被eset检测到的恶意软件锁定为“Win32 32/Filecoder.q”。📷如果需要,我可以附加文件(锁定和原件)。
浏览 0
提问于2016-04-24
得票数 0
1
回答
Mac散列函数已损坏
、
我或多或少在尝试确定
加密算法
以及它们是如何工作的。我对如何证明一个人是微不足道的有点困惑。例如: MAC( xbit_key,Message) = xbit_hash(Message)
异
或
xbit_key
浏览 0
提问于2010-09-11
得票数 0
1
回答
反向已知
异
或
加密算法
、
、
、
、
我有异
或
加密和解密算法,它的工作原理,就像下面的代码 { E = (A ^ KEY) + (KEY ^ KEY2);
浏览 0
提问于2017-01-27
得票数 2
回答已采纳
1
回答
基于PRNG的加密的缺点是什么?
、
假设我使用了这个加密模式:用文字代替图像:将其分成两半,前半部分用作前128位明文块的
异
或
键。这种
加密算法
的潜在问题/弱点是什么?
浏览 0
提问于2019-12-18
得票数 1
回答已采纳
4
回答
需要
异
或
加密算法
伪码
、
、
我正在尝试找到XOR
加密算法
的伪代码。然而,到目前为止,我还没有运气。有人知道我在哪能找到它吗?编辑2:用于密码
浏览 2
提问于2010-04-28
得票数 1
回答已采纳
1
回答
快速
异
或
算法
、
、
、
、
有没有办法通过使用一些技巧(不安全的代码)来提高
异
或
加密算法
的速度?
浏览 3
提问于2015-04-16
得票数 0
回答已采纳
2
回答
为什么这个简单的JavaScript
异
或
加密算法
不起作用?
、
我正在尝试用JavaScript开发一种(非常)简单的
异
或
加密算法
。在PHP中,以下
加密算法
按预期工作: $result = ''; 为什么此JavaScript算法不能按预期工作?次要注意1:由于在JavaScript中不可能遍历字符串
浏览 85
提问于2018-09-22
得票数 4
回答已采纳
1
回答
带移位寄存器的密码反馈模式
、
、
、
有人能解释一下密码反馈模式是如何工作的吗?从我所读到的情况来看,有些例子在解释中有移位寄存器,但有些例子却没有。CFB有两个版本吗?区别是什么?轮班登记是什么以及如何进行登记?来自相关视频的截图: 📷 此外,在维基百科上对AES的解释中,它指出,对于256位键,四个步骤子字节、移位行、混合列和圆键加法在14个周期内完成。CFB模式也是这样吗?还是只是针对另一种运作模式?
浏览 0
提问于2017-05-25
得票数 0
回答已采纳
2
回答
照片、音乐等媒体可以加密吗?
、
、
、
我正在寻找一种加密媒体的方法,只有当一个人有一个“活跃的”帐户,才能被读取。媒体不能被偷..。如果显示媒体的应用程序能够解密媒体并显示实际的照片,这似乎是没有意义的。
浏览 2
提问于2015-04-14
得票数 0
回答已采纳
1
回答
椭圆曲线密码的20字节极限
、
、
在我的代码中,我一直试图从RSA切换到ECC。起初,我试着使用Bouncy城堡,但是我很难找到命名的曲线来工作。我发现的示例代码都不起作用。这是JECC、椭圆曲线一般的限制,还是我自己的代码?我试着在网上研究这个问题,却找不到任何关于256位ECC密钥可以编码多少数据的参考。使用RSA,我可以对任何比密钥更小的数据进行编码。提前谢谢你的帮助。 编辑:这
浏览 1
提问于2013-10-18
得票数 0
回答已采纳
2
回答
如何混淆INT64?
、
、
我如何混淆一个Int64,使它不明显知道原始值?我并不是在寻找一些可怕的东西,一些简单的混淆方法。
浏览 20
提问于2020-10-28
得票数 0
3
回答
ColdFusion的CFMX_COMPAT
加密算法
、
在回顾一些旧的coldfusion代码时,我发现了几个使用CFMX_COMPAT算法通过加密/解密函数对数据进行加密的实例。(一些人建议它只是MD5,但这并没有多大意义,因为数据正在被解密。)
浏览 1
提问于2012-12-22
得票数 4
回答已采纳
4
回答
Solidity:插入^操作符是做什么的?
、
、
、
、
我搜索了可靠的文档,但上面没有任何内容:它在这里做什么?
浏览 19
提问于2021-07-29
得票数 2
回答已采纳
4
回答
加密iPhone上的文本以通过网络发送的技术
、
、
、
、
我们希望在通过网络发送密码之前使用任何
加密算法
对密码进行加密。如果对此有任何建议,请告诉我。
浏览 4
提问于2011-04-19
得票数 2
3
回答
如果我想将一个图像作为一个图像来维护,我应该如何加密它?
我有一个任务,我需要加密一个图像,但结果也必须是一个可视的图像。当我这样做时,我的第一个想法是提取每个像素的RGB值,对它们进行加密,并创建一个包含结果的图像。问题是,我找不到一种密码安全的方法来用给定的密码将ints加密到ints。有更好的方法吗?或者是否有一种方法来加密32位值以得到32位值?
浏览 0
提问于2017-01-21
得票数 1
2
回答
字节数组
异
或
运算的字符串长度
、
、
我正在创建一个
加密算法
,并对两个字符串进行
异
或
运算。虽然我知道如何XOR这两个字符串,但问题是长度。我有两个字节数组,一个用于纯文本,大小可变,然后是键,假设它有56个字节。
浏览 0
提问于2012-03-21
得票数 1
回答已采纳
2
回答
MS Access 2003数据库的密码保护采用什么加密方法(算法)?
、
您是否知道使用哪种
加密算法
/方法加密access数据库?
浏览 0
提问于2009-05-14
得票数 1
回答已采纳
2
回答
顺序XOR操作中的优先顺序
、
、
我有以下表达式来计算奇偶校验位:如何评估这一点?是不是:或者是: (AB0E
异
或
(73C9
异
或
(D46A
异
或
06E3)
浏览 2
提问于2011-12-09
得票数 4
回答已采纳
点击加载更多
相关
资讯
BITXOR函数 返回数值异或值
C语言位运算(按位与运算、或运算、异或运算、左移运算、右移运算)
对称加密算法与非对称加密算法的优缺点
非对称加密算法
术语解析:RSA加密算法
热门
标签
更多标签
云服务器
ICP备案
对象存储
实时音视频
云直播
活动推荐
运营活动
广告
关闭
领券