腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
12
回答
哈希算法与
加密算法
的基本区别
、
、
、
我看到哈希和
加密算法
之间有很多混淆,我想听听更多专家的建议: 下面是一些类似的问题
浏览 11
提问于2011-02-09
得票数 534
回答已采纳
2
回答
用于密码哈希的Rijndael算法替代方案
、
、
、
、
当我选择密码加密时,我发现Rijndael算法是最好的
加密算法
之一,无法通过暴力攻击破解。我的问题是, 我可以使用现有的实现Rijndael算法吗?
浏览 5
提问于2016-06-20
得票数 3
回答已采纳
1
回答
以下是
加密算法
吗?如果是的话,是
可逆
的吗?
、
、
、
、
这真的是
加密算法
吗?还是更多的是一种十六进制散列/不
可逆
编码算法?我看到了按位移位和位数的使用,这使我相信该方法存在数据丢失,是一种不
可逆
转的十六进制编码算法。
浏览 1
提问于2014-10-15
得票数 0
回答已采纳
1
回答
散列和密码
、
所以我对密码学非常陌生,我对一些基本问题感到困惑,我的正常研究领域没有任何成果。我希望有人能够描述加密散列算法(如MD5或SHA )与加密协议(如RSA、IPSec或3 3DES )之间的关系。
浏览 0
提问于2015-02-26
得票数 -1
回答已采纳
1
回答
使用具有字符串的Hashid
、
我寻找一种方法来生成一个短的,唯一的,不变的和
可逆
的ID从原来的字符串。我为它找到了一个完美的库,但是它只需要输入整数,我也有字母。 我不想使用普通的
加密算法
,因为输出很长。
浏览 2
提问于2017-05-26
得票数 1
1
回答
是否有可能通过改变输入使
加密算法
的输出更容易受到加密分析的影响?
encrypted_data = encrypt(data, key)我想知道,是否有可能修改输入数据,以便在没有密钥的情况下使函数加密变得
可逆
我知道,这是
加密算法
特有的。所以我需要知道,这是否可以用任何流行的
加密算法
? 可能的应用是:病毒之后的数据恢复,或者识别组织中的信息泄漏,等等。
浏览 0
提问于2019-02-03
得票数 1
回答已采纳
1
回答
从密文中提取基因组
、
、
、
以往的研究主要集中在不需要密钥的情况下保证
加密算法
的安全性和使
加密算法
不
可逆
。但是,在数论或其他方法中的新发现是否可能导致在先前未知的密文中找到特征模式?最终,问题在于密文中是否有任何可识别的模式或特征,可以显示关于原始消息或
加密算法
的信息,尽管其设计目的是无法与随机数据区分开来。将其转换为:A9D20970
C
54E6651070B0144
浏览 0
提问于2021-08-07
得票数 0
回答已采纳
1
回答
将数据存储在Merkle树中
、
但是,据我所了解的Merkle树,您不能从Merkle根中提取数据(因为散列是不
可逆
的)。尽管我想知道,是否有一种方法可以使用
加密算法
,给出固定的输出长度,就像我们如何在Merkle树中使用散列一样?
浏览 0
提问于2021-08-30
得票数 0
5
回答
将数字ID转换为简短的不同字母数字代码的算法
、
、
、
、
所以有点像散列,除了它需要是
可逆
的?像AES这样的
加密算法
几乎是理想的,只是它的输出太长了。(和过度杀伤力)。 我使用的是Python (3),尽管我认为这并不重要
浏览 1
提问于2019-08-23
得票数 2
1
回答
在生成的PDF中使用帐户(登录)密码?
、
自从我听说了编程,我就被告知任何密码(特别是登录时使用的密码)都应该使用任何一种单向哈希算法存储在数据库中,而且永远不会作为普通字符串存储。因此,不能使用任何方法直接从数据库中读取。我很好奇:它们是否违反了最重要的安全问题之一,并以DB格式将密码存储在纯文本中?或者有任何方法使用散列密码从DB到密码保护生成的PDF?这是一个关于
浏览 0
提问于2012-07-30
得票数 6
回答已采纳
1
回答
来自可变输入的固定大小输出哈希
、
操作必须是
可逆
的,因此给定一个代码,它应该解码回原来的整数。根据我的研究,我认为我需要一些
加密算法
来实现这一点,但我找不到允许我设置输出大小的
加密算法
。有可能做到吗?
浏览 0
提问于2021-05-24
得票数 0
1
回答
对用户进行身份验证的最佳方式?
、
、
、
、
我意识到这个问题可能是主观的,但我在这个问题上还是个新手,而且在这个问题上有很多东西。我还没能对此形成一个好的看法,我想也许部分原因是因为我是新人,我只能从我的项目来考虑,这并不是什么不寻常的事情。我的环境是ASP.NET,后面有VB的代码。我使用的是MSS
浏览 0
提问于2013-01-18
得票数 1
2
回答
AppStore审批和md5
、
、
、
我使用的是来自<CommonCrypto/CommonDigest.h>的md5。我知道,在向AppStore提交应用程序时,会询问该应用程序是否使用了加密。
浏览 1
提问于2011-06-10
得票数 7
回答已采纳
2
回答
解密Md5加密的密码?
我正在使用md5加密密码。然后,如果我需要的话,如何取回原始的字符串。有没有可能解密?
浏览 2
提问于2013-03-08
得票数 0
1
回答
emv中的公钥证书解密
、
、
恢复的数据: 6A02457896FF12170314EF01019001E04E4FC478A42241068E2
C
9CFDEE9D7450F48F812FA66CEFB8ECBE31DD3
C
26
C
3B8A3891B77
C
1AA2A5A7448B869B7213D36
C
341E9B71302ADF478F67537032
C
080186
C
44034B1801D7644B6EEFAEA566D7336A8
C
83F42B7992F28BF5EA6B9D14
浏览 0
提问于2018-10-05
得票数 0
1
回答
Windows服务应用程序app.config
我开发了一个Windows服务应用程序,在我的app.config文件中,我需要在应用程序中对密码进行加密和解密。
浏览 2
提问于2011-12-22
得票数 3
回答已采纳
1
回答
对称密钥算法中的
可逆
解密
、
但其中大多数(如果不是全部)的共同点之一是,它们的解密算法与用于加密它们的
加密算法
几乎相反。DES解密要求密钥部分按反向顺序显示(Ex )。如果使用K1、K2、K3....K16进行加密,则相同的
加密算法
必须按密钥的顺序( K16、K15、K14...K1)进行加解密,这就需要在密钥生成和子密钥模式上进行一定的扩展。( 1)这些算法是在考虑到解密过程(简单
可逆
性,不需要任何额外算法/硬件)的情况下制定的吗? 或者这是对称密钥算法在一般情况下所表现出来的特性?
浏览 0
提问于2019-06-24
得票数 1
回答已采纳
1
回答
如果硬件AES实现泄漏中间轮状态,则攻击它
、
、
、
、
假设我们有一个硬件AES实现,根据请求,它将使用固定密钥加密或解密欧洲央行模式下的16字节数据块,但拒绝透露其固定密钥。换句话说,神谕。是否有可能攻击这个系统去追踪嵌入的密钥?我猜想这意味着我的问题是关于对Rijndael-128的缩减型变体的选择明文攻击。
浏览 0
提问于2014-08-18
得票数 6
回答已采纳
1
回答
如何对加密文件进行解码?
任何人都知道如何破解加密文件。我有phpcipher.bin文件和其他加密文本的php。如何转换回php文件来分析php文件。阿拉加
浏览 2
提问于2010-01-08
得票数 0
1
回答
获取包含属性对象的LDAP属性
、
、
、
我添加了一个LDAP条目,该条目具有BasicAttribute basicAttribute = new BasicAttribute("objectclass");basicAttribute.add("Adapter");basicAttributes.put(new BasicAttribute
浏览 2
提问于2015-03-03
得票数 0
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
Java进阶(八)Java加密技术之对称加密、非对称加密、不可逆加密算法
感性与理性的可逆性与不可逆性
对称加密算法与非对称加密算法的优缺点
非对称加密算法
术语解析:RSA加密算法
热门
标签
更多标签
云服务器
ICP备案
对象存储
实时音视频
即时通信 IM
活动推荐
运营活动
广告
关闭
领券