|
[求助]SSL 双向认证问题
你怎么抓包的?如果如你所说,那就是正常的,目测是你抓包问题吧,不懂看抓包结果? |
|
[求助]关于模的逆运算
目测你要做的不是求逆元运算,而是要破解RSA啊 |
|
[求助]大家好,我在写毕业设计,需要加密这方面的知识,请大家给点思路,谢谢了。
楼主的意思是邮箱名和密码要对你朋友保密吗?还是对除了你朋友以外的其他人保密? 前者需要邮件系统通过某些技术实现,不过主流的邮件系统都不支持。后者的话就是很简单的普通密文传输方案。如果事先可以和你朋友取得联系的话用对称加密,公钥加密的话需要一个PKI,否则也是不安全的。 |
|
[求助]求算法及原理。很诡异,一个明文有两个密码。并有程序黑洞
随机加密,这个很常见的说,语义安全的密码体系,你懂的。 |
|
[转帖]25个GPU组成的设备轻松破解各种哈希密码
楼主说的是字典攻击,即只是考虑了键盘字符,有一定的现实意义。 |
|
[原创][分享]我快算出 RSA-210 (696 bits) 的 Φ(n), 征求有心也有能力的参与者一起努力~
呃,我那个算法好像有点问题……但愿大家没算太久,求原谅……有更快的方法正在尝试,目测普通PC就足够了…… |
|
[原创][分享]我快算出 RSA-210 (696 bits) 的 Φ(n), 征求有心也有能力的参与者一起努力~
目前为止,得到的最好下界是: 245246644900278211976517663573088018467026787678332759743414451715061600830038587216952208399332071511526945502810348217848087174613613162581114848713443287149162359584787457465884838397828175178735627359591452 最好上界是: 245246644900278211976517663573088018467026787678332759743414451715061600830038587216952208399332071549102636379525419241883591878719807874925061718037353593039323605526518763037740989017744115767482822700434996 两者相差:(364bit) 37575690876715071024035504704106194712343946869323910305890161245941731305571856150619915940588747195340843544 这个区间还是很大很大的(AES最小的密钥长度为128bit),正在想办法进一步缩小这个区间。按照R大的意思,从上界往下走,更有可能先找到phi(N)。 |
|
|
|
[原创][分享]我快算出 RSA-210 (696 bits) 的 Φ(n), 征求有心也有能力的参与者一起努力~
这是源码,使用non-win系统的可以拿回去编译,其中用到了gmp的库,链接的时候加上就好了: gmp的官网:http://gmplib.org/ 现在上界我已经缩小到: 245246644900278211976517663573088018467026787678332759743414451715061600830038587216952208399332071549102636379525419241883591878719807874925061718037353593039323605526518763037740989017744115767482860067373696欢迎大家在此基础上帮忙进一步缩小这个上界,这个数比较大,大家可以根据自己的计算能力,有服务器群的可以领取一个大一点的区间,没有的就领取一个小一点的区间。这方面可以麻烦R大统一分割下任务了,大家方面看主楼就知道计算到什么地方了,避免出现重复计算。 =========================== 好吧,我划分几个区间起点大家回去算:(编辑与factor.exe同目录的phi.txt,里面只有一行,就是当前的phi上界,程序运行期间每隔一分钟会更新一次这个文件) 01:245246644900278211976517663573088018467026787678332759743414451715061600830038587216952208399332071549102636379525419241883591878719807874925061718037353593039323605526518763037740989017744115760000000000000016 02:245246644900278211976517663573088018467026787678332759743414451715061600830038587216952208399332071549102636379525419241883591878719807874925061718037353593039323605526518763037740989017744115760100000000000016 03:245246644900278211976517663573088018467026787678332759743414451715061600830038587216952208399332071549102636379525419241883591878719807874925061718037353593039323605526518763037740989017744115760200000000000016 04:245246644900278211976517663573088018467026787678332759743414451715061600830038587216952208399332071549102636379525419241883591878719807874925061718037353593039323605526518763037740989017744115760300000000000016 05:245246644900278211976517663573088018467026787678332759743414451715061600830038587216952208399332071549102636379525419241883591878719807874925061718037353593039323605526518763037740989017744115760400000000000016 06:245246644900278211976517663573088018467026787678332759743414451715061600830038587216952208399332071549102636379525419241883591878719807874925061718037353593039323605526518763037740989017744115760500000000000016 07:245246644900278211976517663573088018467026787678332759743414451715061600830038587216952208399332071549102636379525419241883591878719807874925061718037353593039323605526518763037740989017744115760600000000000016 08:245246644900278211976517663573088018467026787678332759743414451715061600830038587216952208399332071549102636379525419241883591878719807874925061718037353593039323605526518763037740989017744115760700000000000016 09:245246644900278211976517663573088018467026787678332759743414451715061600830038587216952208399332071549102636379525419241883591878719807874925061718037353593039323605526518763037740989017744115760800000000000016 …… 99:245246644900278211976517663573088018467026787678332759743414451715061600830038587216952208399332071549102636379525419241883591878719807874925061718037353593039323605526518763037740989017744115769900000000000016 领取了任务的朋友记录一下吧,免得出现重复计算了。 |
|
[原创][分享]我快算出 RSA-210 (696 bits) 的 Φ(n), 征求有心也有能力的参与者一起努力~
按照R大的想法,我写了个验证程序,但是目前看来计算量还是比较大的,我花了10个小时,大概验证了250亿个,现在把验证程序发上来,欢迎有空余计算器的朋友一起算一下。 附件下载回去解压,Factor.exe是验证程序,然后还有很多phiXX.txt的分段验证任务,每个任务的计算量就是10个小时左右。 用法:挑一个任务,将phiXX.txt重命名为phi.txt,然后启动factor.exe,当factor.exe结束时说明找到了分解的结果,否则会一直继续下去的。 期间会更新phi.txt,以确保中间断开了下次还能接着算,同时还会以append的模式将factor.exe输出的内容保存到result.txt中。任务有28个,这就是传说中的“分布式并行”计算么? 下面是我的代码,仅供参考: int main() { f1 = (n + 1) / 2; f2 = phi / 2; f3 = f1 - f2; while(1){ v1 = f3 * f3 - n; if(mpz::perfect_square(v1)) { v2 = mpz::square_root(v1); p = f3 + v2; q = f3 - v2; if(p * q == n) break; } f3 += 2; } Log("p:%s", p.ToString(str)); Log("q:%s", q.ToString(str)); Log("ok."); return 0; } |
|
[讨论]置顶文章中,都是加密,使用的公式不一样,如何理解?
其实是一样的…… |
|
[求助]可逆算法否?
解的数量情况如何确定?有相关的结论吗? |
|
[讨论]看看这篇文章附录中解密时候求模逆元是不是算错了?
指数部分的逆的模数是M的欧拉数=174594420。 |
|
[求助]可逆算法否?
那如果这样的话,那是否已知a+b以及a xor b就可以把a,b计算出来? |
|
[求助]可逆算法否?
代码就不贴了,自己看下面这个地址。 http://codepad.org/EfNXOqQQ 这是你要的结果: [(28836E00 xor 11F)+11F+7181590E+28836E00] xor 28836E00 =28836E00 貌似有点问题,大家检查一下,应该是不行的,很久之前就讨论过这个问题。 |
|
[求助]密钥容器安全
不懂逆向工程的表示求结果。 |
|
[讨论] 这个是怎么做到的?md5一样 功能不一样。
这个年头流行玩这个? |
|
[求助]高手请进,关于这样解出密钥的可能性。。
呃,好像是昏头了……说错话了,抱歉…… |
|
[求助]高手请进,关于这样解出密钥的可能性。。
比DES的密钥短多了,并行爆破之 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值