腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(6454)
视频
沙龙
3
回答
通过使用更长的
密
文
获得额外的安全性
、
、
我需要使用256位密钥对明文消息进行
加密
。有没有一种
加密
方法可以在我允许
密
文
更长的时候给我额外的安全性?例如:将256位明文编码为8192位
密
文
比将其编码为256位
密
文
更安全。
浏览 4
提问于2011-03-14
得票数 2
回答已采纳
2
回答
加密
然后Base64编码
、
我注意到在线
加密
工具对明文进行
加密
,并以base64格式输出
密
文
。为什么
密
文
以base64格式输出?
密
文
能以二进制格式输出吗?
浏览 0
提问于2019-03-17
得票数 5
回答已采纳
1
回答
如何将长度为L的纯文本
加密
为不同长度的
密
文
?
、
我试图
加密
一个纯文本( l),输出长度t的
密
文
,其中t不等于l。我如何得到比明文输入更短的
密
文
?如果我想要一个比明文更长的
密
文
呢?另外,假设我已经有了一个
加密
函数E,这样E就以L位纯文本作为输入,并输出L位
密
文
。如何使用E创建一个新的
加密
G,使G解决上述问题?
浏览 0
提问于2017-02-05
得票数 1
1
回答
只有一个来源真正的
加密
?
是否有任何技术使得如果我
加密
数据,
密
文
将是真实的,如果有人试图
加密
相同的数据,
密
文
可以被确定为假的或只是无效的?我想要创建一个网络,在这个网络中,用户必须注册才能获得
密
文
(如令牌),并且只有在获得真正的
密
文
之后,才允许他们与网络中的其他用户通信。
密
文
会包含他们的身份。但是,如果我只使用任何简单的
加密
方法,用户就可以通过以相同的格式和方法
加密
数据来
浏览 0
提问于2013-10-21
得票数 2
1
回答
在python中不使用特殊字符的
加密
和解密
我希望对某些字符串进行
加密
,并在HTTP协议中使用它们,如果URL中有特殊字符,则不会导致错误。关于如何将字符串转换为该类型的
加密
并再次解密它,有什么建议吗?什么样的
加密
库最适合这种情况?
浏览 1
提问于2013-10-14
得票数 2
回答已采纳
1
回答
AES威胁模型
、
我读过/浏览了一些关于AES
加密
家族的文档,但是没有看到任何关于它到底能保护什么的东西。有许多“
加密
”的方法,但并不是所有的方法都提供相同的保证。例如:给出多个用相同密码
加密
的
密
文
,攻击者能计算出密钥吗?或者降低给定
密
文
的安全性?使用相同的密码,将一个明文
加密
成两个
密
文
。攻击者能确定
浏览 0
提问于2019-09-09
得票数 1
回答已采纳
1
回答
FHE输出的最短
密
文
大小是多少?
假设在全同态
加密
(FHE)中,我们使用分批和模数切换技术来减小
密
文
的大小。备注:我知道有不同的FHE计划。我想看看什么是最短的
密
文
,我们可以得到(即使使用上述技术)从一个有效的FHE输出最短的
密
文
。
浏览 0
提问于2019-02-18
得票数 7
回答已采纳
2
回答
非对称唯一对算法
、
、
、
、
我知道非对称
加密
,我知道你可以使用私钥来解密任何用公钥
加密
的东西。我也知道,有了私钥,我就可以生成与之相关的公钥。我想知道有没有像这样的东西Public(
加密
)=
密
文
私有(Encrypted2)=
密
文
非常感谢
浏览 1
提问于2014-10-15
得票数 0
1
回答
Pycrypto:在ECB模式下使用AES进行“双重
加密
”不会生成明文
、
、
这是
加密
挑战(cryptopals.org)的一部分 以下代码对上一轮获得的
密
文
执行“
加密
”操作: from Crypto.Cipher import AES plaintext = ecb(ciphertext, key) assert testbytes == plaintext 从理论上讲,ECB是如此简单,
加密
和解密模式的唯一区别是明文和
密
文
的位置互换:
加密</em
浏览 35
提问于2020-08-31
得票数 0
回答已采纳
1
回答
为什么合成IV (SIV)模式被认为是确定性认证
加密
(DAE)?
、
、
所示的一般SIV结构是首先使用安全PRF计算明文上的MAC,然后使用CTR模式下的安全分组密码对明文进行
加密
,使用MAC标记作为IV和独立密钥。然后输出IV和
密
文
。据我所知,这本质上是一种
加密
和MAC方案,在我看来,它对与SSH相同的选择
密
文
攻击开放吗?SIV是否有排除此类攻击的某些方面?或者这类攻击是否被确定性
密
文
完整性的定义所排除?来自http://cseweb.ucsd.edu/~mihir/papers&
浏览 0
提问于2016-06-14
得票数 14
回答已采纳
1
回答
获取
加密
密
文
的明文
、
、
、
、
上下文:一个
加密
游戏,从网上(链接到它:https://overthewire.org/wargames/krypton/krypton6.html,也好获得更多的信息),在这里,给定
密
文
,你必须获得明文在这个级别上,我们可以访问一个二进制文件,它通过流密码
加密
任何文件,使用来自我们没有访问权限(keyfile.dat)和随机数的文件中的密钥。我们也有一个提示:8位LFSR。 我的问题如下。为什么我不能拿回
加密
密
文
的纯文本?我对这一索赔的
浏览 0
提问于2021-09-11
得票数 1
2
回答
单密钥对公钥
加密
和代理重
加密
有什么区别?
、
代理重新
加密
提供了将某个密钥下
加密
的
密
文
转换为另一个密钥下的
密
文
的能力。这似乎很有趣。但是,有些事似乎很奇怪。如果Alice和Bob生成代理重新
加密
密钥,将pk_a下的
密
文
转换为pk_b下的
密
文
,反之亦然,他们可以发送消息而不泄露其秘密密钥。 在这一点上,下面的场景如何?然后,爱丽丝用pk_b
加密
她的信息,不需要转换
密
文
。此外,爱丽丝还可以在想要
浏览 0
提问于2018-04-18
得票数 2
回答已采纳
1
回答
TDEA和CBC模式?
、
我正在尝试掌握
加密
图和TDEA (Triple DES)的诀窍。我知道TDEA看起来像这样:我还知道链式块密码在
加密
之前使用IV来播种
加密
和明文,然后输出是
加密
的块,新的IV是从第一个块的
密
文
的输出形成的。对,是这样?这意味着在CBC模式下的TDEA将像这样流动:下一个
浏览 1
提问于2010-10-25
得票数 0
回答已采纳
1
回答
我们可以解密使用不同算法
加密
的
密
文
吗?
、
、
、
、
我们可以解密使用不同算法
加密
的
密
文
吗? 例如,我有使用DES
加密
算法
加密
的
密
文
,但我有securekey来解密密
文
。所以,我的问题是,是否可以使用AES算法(与
加密
算法不同)和使用DES算法生成的安全密钥进行解密?
浏览 6
提问于2020-04-15
得票数 0
1
回答
具有伪造验证密钥的认证
加密
它是否是对称认证
加密
(或公共)安全模型的一部分,以防止对手显示解密/验证密钥,从而使给定的真正
密
文
验证,但解密方式与用于生成该
密
文
的密钥不同?如果不是,一些常见的对称认证
加密
方案是否容易受到攻击,在什么假设下(已知明文、选择明文、已知真正的
加密
密钥..)?这个问题出现在上下文中,即确定对称认证
加密
后签名是否提供了由第三方验证的明文完整性、传递的
密
文
、所谓的对称密钥和
密
文
签
浏览 0
提问于2018-02-02
得票数 2
1
回答
如果我不知道
加密
方法和参数,
加密
强度是多少?
如果我使用不同的
加密
方法,但在
密
文
输出中没有提供指示,那么我使用哪种方法(例如,将一个未
加密
的头附加到
密
文
),这会使
密
文
比例如keylength所暗示的困难更难解密吗?缺乏关于要使用的
加密
协议和参数的信息应该会增加难度,因为需要一个潜在的解密器来尝试一些或所有不同的
加密
方法和参数。
浏览 1
提问于2015-06-01
得票数 0
回答已采纳
1
回答
如何才能将可锻铸的
加密
变成不可延展性?
、
、
如果有可能将
密
文
转换成另一个解密为相关明文的
密
文
,则
加密
算法是“可扩展的”。也就是说,给定明文m的
加密
,就可以为已知函数f生成另一个解密到f( m )的
密
文
,而不必知道或学习m。非可塑性是对手不应该能够想出一个
密
文
,其潜在的明文与原始消息相关,通过一个关系,也考虑到公钥。 我的问题是,一个人如何才能把一个可扩展的
加密
方案变成一个不可扩展的
加密
方案呢?
浏览 0
提问于2018-08-19
得票数 4
回答已采纳
1
回答
如何应用两个连续的Paillier
加密
?
Paillier
加密
的明文空间为$\mathbb{Z}_n$,
密
文
空间为$\mathbb{Z}{n^2}$。如何应用两个连续
加密
? 我的意思是,如果$c$是$m$的
密
文
,如何
加密
$c$?
浏览 0
提问于2018-03-14
得票数 0
回答已采纳
1
回答
如何使Fernet
加密
为相同的数据生成相同的
密
文
我正在使用一个用于Python的
加密
库,它提供了Fernet模块。我每次都需要
密
文保持原样。或者是另一种
加密
技术?提前感谢
浏览 0
提问于2019-06-15
得票数 1
回答已采纳
2
回答
为什么引导(R)LWE同态
加密
会产生小噪声?
、
、
为什么解密电路的同态评估会产生“新鲜”或小噪音的
密
文
?假设我们有一个有点同态的
加密
方案,它只能评估小深度的电路,包括它自己的解密电路。在(R)LWE方案中,这是由于同态评估产生的
密
文中噪声的增加,最终使所产生的
密
文
无法解密。 引导是对当前
密
文
的解密进行同态计算的过程,它生成一个新的
加密
文本,对同一消息进行
加密
。据推测,新的
密
文
应该有较小
浏览 0
提问于2021-03-29
得票数 2
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
Linux搭建ISCSI存储服务器
Linux 爆新漏洞,长按回车键70秒即可获得 root 权限
综合实验
SystemRescue 10系统发布
Spring Cloud Config 开发指南 2
热门
标签
更多标签
云服务器
ICP备案
实时音视频
即时通信 IM
对象存储
活动推荐
运营活动
广告
关闭
领券