腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
明文究竟是如何变成
密
文
的?
、
、
、
我很难弄清楚PlainText是如何变成
密
文
的。
浏览 0
提问于2016-08-31
得票数 -5
1
回答
密码
是否具有下列属性?
、
该密钥可以在多时间(以密钥+
密码
的长度度量)解锁
密
文
。 给定键+
密
文
作为
输入
,如果不能按一定数量的步骤(相对于
输入
大小(键+
密码
))解锁,则拒绝。在没有有效密钥的情况下,没有人可以破解你的
密码
。
密
文
的长度不超过密钥的多项式长度。
浏览 0
提问于2020-06-05
得票数 0
1
回答
混合
密码
下界
、
设Z是一个由长度为128位的m序列线性反馈移位寄存器(LFSR)组成的
密码
系统,每个寄存器都假定不具有
密码
安全性,并且寄存器中带有IID变量。将寄存器识别为S作为选择寄存器,
C
作为
密
文
寄存器,D作为诱饵寄存器。加密系统的工作方式如下: S的输出位控制两个
输入
多路复用器的选择线,其中一个
输入
是具有寄存器
C
的消息位的异或(按照通常的习惯将这些
输入
称为
密
文
位),而另一个
输入
是D的比特,假
浏览 0
提问于2019-06-16
得票数 0
1
回答
看起来像
语言
的
密
文
、
有没有能产生有趣或可视
密
文
的
密码
?我知道这是一个有趣的问题,它不需要完全安全,但我认为这是一个有趣的问题。
浏览 1
提问于2014-08-13
得票数 0
1
回答
如何使用XOR进行加密?
这个过程是如何被转换成类似移位
密码
的呢?XOR =加法吗?当我们用其他
密码
或算法加密时呢?异或还用吗?异或代表什么数学运算符?
浏览 0
提问于2018-01-18
得票数 1
1
回答
基于仿射矩阵的奇异
密码
体制的
密码
分析
、
、
这是一个车库制作的加密方案提供的
密码
分析实践在34
C
3 CTF。
C
和常数数组A的消息M无论消息的长度如何,CipherText总是固定长度(64个整数),因此它听起来不像加密算法。编辑以下是我们给出的内容: 在
C
++中实现的加密算法,上面的peusdocode代表了它的本质。然而,这是完整的代码,如果您需要检查它。= 2) { cerr <<“用法:”<< argv <<“文件名”<< endl;返回EXIT_FAILURE;} string文件名(V);
浏览 0
提问于2018-08-19
得票数 3
1
回答
为什么经过身份验证的加密同样的消息是不安全的?
、
、
让(E, D)成为一个AE安全的
密码
. a.E_1(k,m):=(E(k,m), E(k,m)); D_1(k,(
c
_1,
c
_2)):= \begin{cases} D(k,
c
_1) & & \text{ if } D(k,
c
_1)=DE_2(k,m):=\{
c
\leftarrow E(k,m),\text{ output } (
c
,
c
) \}; D_2(k,(
c
_1,
c
_2)):= \
浏览 0
提问于2020-05-24
得票数 2
回答已采纳
1
回答
攻击者需要知道在进行纯
密
文
、已知明文、选择明文和选择
密
文
攻击时所使用的
密码
器吗?
、
、
、
我试图了解进行各种
密码
分析攻击所需的基本成分。所选择的明文攻击(CPA)包括能够将明文
输入
加密系统并观察所产生的
密
文
。选择的
密
文
攻击(CCA)是相同的,但攻击者可以访问解密系统。 我还了解到,攻击者的最终目标是获得解密密
浏览 0
提问于2022-04-09
得票数 0
回答已采纳
1
回答
S-DES二进制转换成ASCII?
我一直在使用下面的SDES加密模板,并得到了下面的
密
文
。我相信
密
文
是正确的,因为当我解密它时,我得到了我的原始明文。📷📷使用键0101010110关键1:10011001编码二进制值: 11000001 (这被视为
密
浏览 0
提问于2019-10-02
得票数 0
1
回答
Java和
C
#中的Bouncy城堡RSA加密结果的差异
、
、
、
、
我有一个Java 工作的示例应用程序(它使用Bouncy城堡),我需要移植到
C
# (我也在使用
C
# )。 } catch (Exception e) { }}using the given modulus
浏览 1
提问于2015-05-26
得票数 1
回答已采纳
1
回答
获取加密密
文
的明文
、
、
、
、
上下文:一个加密游戏,从网上(链接到它:https://overthewire.org/wargames/krypton/krypton6.html,也好获得更多的信息),在这里,给定
密
文
,你必须获得明文在这个级别上,我们可以访问一个二进制文件,它通过流
密码
加密任何文件,使用来自我们没有访问权限(keyfile.dat)和随机数的文件中的密钥。我们也有一个提示:8位LFSR。1)我们处理的是流<e
浏览 0
提问于2021-09-11
得票数 1
1
回答
加密的消息可以仅从密钥派生吗?
、
最近,我开始自学
密码
学,在阅读基本
密码
时,我有了一个想法。与其在A人和B人之间传递
密
文
,后者如果被
C
人截获,还会被破坏,但如果他们之间传递
密
文
的密钥时,他们都拥有多条加密的消息,那又该怎么办?如果
C
人截获了多个密钥,他们能从中得到
密
文
吗?
浏览 0
提问于2019-07-11
得票数 0
1
回答
带有坏S盒的AES神谕
、
、
假设您运行到一个混乱的AES (128)实现,该实现将S框配置为0x0,0x1,…,0xFE,0xFF,您可以在其中查询几个明文以获得相应的
密
文
。一个人需要多少个查询才能推断出密钥,以及如何处理呢?
浏览 0
提问于2019-02-25
得票数 1
1
回答
我能用弗里德曼测试来解密一个Playfair
密码
吗?
、
、
我想解密一个Playfair
密
文
,但是,我需要先找到关键词。是否可以在这里使用Friedman测试来找出关键词的长度? 我的
密码
里没有J,这意味着我的Ni对J是0,还是把J列去掉?
浏览 0
提问于2020-12-18
得票数 1
回答已采纳
2
回答
破解Vigenère
密码
、
、
通过重复一个关键字作为明文的长度,并将该文本中的每个字符与明文模块26中的相应字母相加,对Vigenère
密码
进行加密。(使用A=0、B=1等)所有单词只使用大写字母A to Z.对于
浏览 0
提问于2015-09-29
得票数 7
1
回答
RC4加解密算法的时间复杂度是多少?
、
、
我试图找出RC4加解密算法的时间复杂度,用大O-表示法。
浏览 0
提问于2012-05-23
得票数 1
1
回答
为什么明文中的距离-128关系反映在
密码
文本中?
、
、
= chr(ord(i)-128) print p1==p2我的意思是,如果我有两个与(0x80) 128-距离相关的
密码
我试了很多次,得到了与+-7F相关的
密码
字符的相同答复。背后的原因是什么?
浏览 0
提问于2014-05-02
得票数 1
1
回答
变长消息的可伸缩性
、
、
、
给定使用AES-CTR加密的消息的
密
文
以及实际需要的消息和IV,我需要对
密
文
执行可塑性攻击,以将原始消息从M更改为M'。但是M和M'的消息长度并不相同。由于CTR不使用填充,并且
密
文
与消息长度相同,那么我是否应该删除伪造
密码
中的额外字节,以获得比M'更短的M? 为了更好地解释这一点,请看下面的例子,我已经做了到目前为止!M = "Pay alex \$100“M' = "Pay \$900”
C
浏览 0
提问于2020-11-07
得票数 1
回答已采纳
1
回答
libgcrypt -如何获取存储在由gcry_cipher_encrypt()返回的缓冲区中的数据长度
、
我正在编写一个简单的程序来使用libgcrypt加密和解密
c
-字符串.
浏览 3
提问于2022-02-13
得票数 0
回答已采纳
1
回答
MD5降低了AES的可靠性?
、
当我加密第一个16字节的消息时,我得到了一些来自AES和MD5的结果,然后用相同的
输入
数据给出了不同的AES和相同的MD5。这一事实如何降低AES加密可靠性?或者需要使用ECB模式?
浏览 0
提问于2019-09-18
得票数 0
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
C语言-交叉输入%c和%d
C语言必备基础知识笔记——输入&输出
一文了解C语言与嵌入式C语言的区别?
C语言的标准 “输入输出”!今天是你学C语言的第几天?
从C语言到Python(3)-Python输入输出
热门
标签
更多标签
云服务器
ICP备案
腾讯会议
云直播
对象存储
活动推荐
运营活动
广告
关闭
领券