腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
散列和密码
、
我希望有人能够描述加密散列
算法
(如MD5或SHA )与加密协议(如RSA、IPSec或3 3DES )之间的关系。
浏览 0
提问于2015-02-26
得票数 -1
回答已采纳
1
回答
对称密钥
算法
中的
可逆
解密
、
我目前正在学习对称密钥
算法
的内部工作,比如DES、AES、BlowFish、IDEA等等。For Ex:- DES
解密
要求密钥部分按反向顺序显示(Ex )。如果使用K1、K2、K3....K16进行加密,则相同的加密
算法
必须按密钥的顺序( K16、K15、K14...K1)进行加
解密
,这就需要在密钥生
浏览 0
提问于2019-06-24
得票数 1
回答已采纳
1
回答
HMAC哈希消息如何在接收端
解密
?
、
、
我们知道,在发送方和接收方都使用了MAC
算法
和密钥来获得匹配的MAC协议,以证明数据是真实的。在HMAC中,我们知道它利用了不
可逆
的超低温哈希函数,所以当我们使用来自发送方的HMAC来用HMAC公式加密一条消息时,接收方将如何
解密
消息(哈希函数是不
可逆
的),那么接收端的消息是如何保存和验证的呢?
浏览 0
提问于2014-09-03
得票数 2
回答已采纳
1
回答
如果人们能看到
算法
,
算法
是如何安全的?
、
我知道服务器和客户端可以通过各种方法加密和
解密
信息。我也知道,通过默默无闻的安全性不是一个好主意,并且有非常可靠的开源加密选项。 尽管如此,我被告知(或在某个地方读到),使用的加密类型是不
可逆
的。也就是说,你不能通过知道
算法
来
解密
一些东西。这是我无法把握的一点。一个
算法
怎么可能不是逆向工程的?为什么开放源码加密选项被认为比专有加密选项更安全?
浏览 0
提问于2016-08-10
得票数 1
回答已采纳
1
回答
python中的uuid解码
我可以用uuid_3对字符串进行编码,但我想不出解码的方法。 我要加密的代码: new_id = uuid.uuid3(uuid.NAMESPACE_URL, url)
浏览 156
提问于2020-03-29
得票数 2
1
回答
Python中的密码加
解密
、
、
我正在寻找一种在Python中实现加密/
解密
字符串的简单方法。我在网上发现的大多数方法是使用散列
算法
( MD5 - SHA-1等).)为了做单向散列。但不幸的是,哈希是不
可逆
转的。有什么建议吗?
浏览 1
提问于2016-11-17
得票数 0
回答已采纳
1
回答
如何
解密
带有秘密密钥字符串的SHA-256加密字符串?
这是我的
java
代码,它使用秘密密钥加密字符串值,并使其正常工作,但我不知道如何将这些加密值
解密
为原始值。package com.password; import
java
.security.Key; import
java
.security.Si
浏览 7
提问于2016-02-25
得票数 0
回答已采纳
2
回答
如何通过JNDI检索LDAP密码
、
、
、
那么我该如何
解密
它呢?
浏览 2
提问于2010-12-09
得票数 4
回答已采纳
2
回答
是什么使得在Hashicorp中存储秘密与在
Java
中使用双向哈希不同?
、
在
Java
中,我可以创建一个双向哈希函数--如果我是用 MD5,我可以为
可逆
过程编写方法toMD5Hash()和fromMD5Hash。除此之外,我还可以使用TripleDes和
Java
中基于密钥的加密对字符串进行加密,然后再将其反转。 但是如果我能够访问代码,那么我就可以使用
算法
,并且我有了密钥,然后我就可以反转它了。因此,我试图找出为什么像Hashicorp这样的产品(其代码是开源的)比编写我自己的
Java
双向散列更“安全”。我就不能读一下Vault的源代码,得到密钥和哈希函数,
解密
浏览 0
提问于2017-05-15
得票数 -2
2
回答
键控
可逆
散列函数?
、
、
、
有键控
可逆
散列函数吗?这将是一个哈希函数,其中计算H(x)很容易,不需要密钥,但是从H(x)中计算x只有在密钥中才是可行的。 这绝对是数字签名的同义词吗?或者这是另外一种东西,这样的东西存在吗?这就像是公钥密码学的逆:加密是公开的,
解密
(逆转
算法
)是私有的。
浏览 0
提问于2018-04-03
得票数 0
回答已采纳
1
回答
一个只加密的分组密码会有用吗?
、
、
、
、
在实现AES密码加密方面,我想到了在那里做的每件事都必须是
可逆
的,所以你所做的比特混合操作不能是任意的,它们必须小心地构造,这样你才能实现
解密
端。设计一个不
可逆
的分组密码,加密端不会
可逆
(因此无法实现
解密
),只用于GCM、CTR、OFB和CFB模式,这是否有意义?它会比
可逆
块密码更安全吗?我可以想象这样一个不
可逆
转的分组密码至少有一个好处:它可能比
可逆
分组密码更彻底地混合比特。 但是,也可能有一些缺点:如果密码是不
可逆
的,则可能有两个
浏览 0
提问于2022-10-08
得票数 8
回答已采纳
2
回答
此
Java
加密方法的PHP等效
解密
是什么?
、
、
、
我有以下
Java
加密方法,我想知道它的等效PHP
解密
是什么,如果有的话。如果PHP没有等效的PHP
解密
函数,那么我还有其他选择吗?提前谢谢。
浏览 0
提问于2013-04-03
得票数 3
回答已采纳
2
回答
如何
解密
这个奇怪的Base64哈希?
、
、
我试图
解密
这个哈希,但没有成功。哈希是Y_ZUP7l05osR3kg7T5jTYORC7CNeWA--,它是BASE64 “+”改为“.”
浏览 4
提问于2014-01-07
得票数 0
1
回答
新时代密码标准的要求是什么?
、
、
如果我们在破
解密
码方面一直做得更好,并且最终接近把AES取下来,那么在一个连Rijndael也不够安全的时代,(在你看来)对密码的要求是什么呢?
浏览 0
提问于2021-09-25
得票数 4
1
回答
AES加密与
解密
、
我们最近在课堂上了解到了AES,并且强调AES中的加密和
解密
是不一样的,因为这些函数是不
可逆
的。 那么,为什么当我们要阻止密码时,某些密码模式使用加密功能进行加密和
解密
?给出的理由是,异或是
可逆
的,但这与第一种说法不相矛盾吗?
浏览 0
提问于2020-10-28
得票数 0
2
回答
解密
Md5加密的密码?
有没有可能
解密
?
浏览 2
提问于2013-03-08
得票数 0
4
回答
无法逆转的数学函数?
、
、
、
我想知道一些数学函数是不
可逆
转的。 使用这个函数,我可以使我的散列更加安全。
浏览 1
提问于2012-08-19
得票数 1
回答已采纳
1
回答
Windows服务应用程序app.config
我开发了一个Windows服务应用程序,在我的app.config文件中,我需要在应用程序中对密码进行加密和
解密
。 我该怎么做呢?
浏览 2
提问于2011-12-22
得票数 3
回答已采纳
2
回答
我做了一个加密密码的函数,我怎样才能反转它,这样才能得到加密后的真实密码
这是我的加密代码,我需要反转这个函数: String encPass = null; MessageDigest digest = MessageDigest.getInstance("MD5"); encPass = new BigIn
浏览 19
提问于2020-02-24
得票数 0
1
回答
将AES的输出降低到64位
、
、
是否可以将加密后的AES输出减少到64位,并且有可能在
解密
前进行
可逆
解密
,而不会出现任何错误?
浏览 0
提问于2017-02-02
得票数 0
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
Java进阶(八)Java加密技术之对称加密、非对称加密、不可逆加密算法
解密自动驾驶的深度学习算法?
Java数据结构与算法-排序算法
php中常用的加密解密算法的讲解
java模拟微信随机红包算法
热门
标签
更多标签
云服务器
ICP备案
云直播
对象存储
腾讯会议
活动推荐
运营活动
广告
关闭
领券