能力值:
( LV4,RANK:40 )
|
-
-
|
能力值:
( LV4,RANK:40 )
|
-
-
|
能力值:
( LV4,RANK:40 )
|
-
-
[讨论]DSA中k的猜测
DSA加密效率低,速度慢。建议DSA和对称加密联合使用,此时可使用小质数对,这样速度可大为提高,而加密强度则由对称加密负责,这样即具有公钥加密私钥解密的特性,加密强度和速度又是很高的。
|
能力值:
( LV4,RANK:40 )
|
-
-
无密码加密
zip加密真的不太安全。容易被穷举攻击破解。但是运用得当也是可以实现安全加密的,例如你用不同密码加密两次就是很安全的方法。
|
能力值:
( LV4,RANK:40 )
|
-
-
无密码加密
这要灵活运用了,界面就那几个选项挨个试试不就行了吗?实际程序要有能修改参数的能力,根据情况过一段时间调整一下参数。
|
能力值:
( LV4,RANK:40 )
|
-
-
|
能力值:
( LV4,RANK:40 )
|
-
-
流密码安全加密的要点
其实上面所说的第一条也不是那么严格的,根本不用太好质量的随机数,一般随机函数那种输出值就足矣,就可以胜任密钥的角色。 第二条也能轻而易举实现,有这两点穷举攻击、分析法五六的根本不能破解出丝毫信息,祝大家加密愉快!
|
能力值:
( LV4,RANK:40 )
|
-
-
|
能力值:
( LV4,RANK:40 )
|
-
-
|
能力值:
( LV4,RANK:40 )
|
-
-
|
能力值:
( LV4,RANK:40 )
|
-
-
趣味加密——置换变换用于文件加密
欢迎破解这里的加密。 这里的加密是相当牢固的,256个数的置换状态多达507个数量级,即使量子计算来了,也未必能得逞。完全不惧怕穷举攻击,穷举攻击主要依据上下文联系来判断正误,如果将明文细分成小段分别加密,穷举攻击将无法实施,当然这需要定义大量的密码,采用【密码的抽象定义】(笔者的帖子)可以轻松解决定义大量密码的问题。这样将明文加密后,你甚至不知道用了多少个置换表,也就是不知道每个置换表的作用范围,想用分析法和穷举法都难于下手,而间隔多少字节变换一次置换表的主动权在你的手里。所以梦想破解的企图注定要失败的。
|
能力值:
( LV4,RANK:40 )
|
-
-
|
能力值:
( LV4,RANK:40 )
|
-
-
二次加密可以被一次穷举击破吗?
谢绝乱喷。 下面举例说明二次加密的结果不能被一次加密所破解。 这里是流密码加密,所用的算符是加减,一般加密是加号,解密是减号。 设所用的随机函数的周期是N,明文长度是n,考察一下操作的状态数。 考察一下加密的状态数, 一次加密的状态数是:从 N中取 n个的排列数。 二次加密的状态数是:从 N中取 n个的排列数乘以从 N中取 n个的排列数。 考察一下加密用到的密钥数组的构成, 一次加密的数组直接是随机函数值。 二次加密的数组是随机函数序列值从某个起点依次求和得到的。 二次加密所用到的数值一般不会出现在一次加密中,所以二次加密是不能被一次加密所替代的,二次加密的结果也不能被一次加密所破解。
|
能力值:
( LV4,RANK:40 )
|
-
-
趣味加密——置换变换用于文件加密
本程序未设置密码输入,但若想用其加密也是可以的,它实际用了文件名做密码,知道这一点就可以利用其加密了。另外输入框中的速度值也是密码的一部分,其作用是调节使用置换表的频度,必须加密和解密时数值一致才能解密否则是不行的,此值取一时,则每加密一个字节就要变换一次置换表,这时计算复杂度最高,速度最慢,使用者可权衡加密强度和计算速度考虑取值大小。
|
能力值:
( LV4,RANK:40 )
|
-
-
用随机函数值做密码
用随机函数值做密码和一般的用可显示字符作密码完全不一样,前者是抽象定义后者是直接定义,前者的定义需要加密程序去解释处理,例如你定义了用哪一个随机函数,种子是什么,装载数值的容器是字节数组,还是整形数组等等。有了这些其它和普通密码的应用没有多少区别。这样做的目的也只是让密码的取值不像字符密码那样受限制而已。
|