|
|
|
[求助]密码学的茫然, 看下列字符串!(求助!!)
Base64解码后结果没有乱码啊?如下。 7MxCOJiNtLYLoL9MoKPMmIcKjM5IPCOE3YaSwUdYH0HatQK0vE9IeKhMhIkKyEuAwCJEKAO0a2OYkSP2A6sST2vErQk0Y2EYV0EaqQOZODPFYZrTG3TZZ1z3GZZ1F3KZALpFVJ2LFNSJoD7NvBODPFSZD9A3jRT1m3HZoZwT933ZuTuFnBpDeFGJpDeFrBJLeFEJmDeFCJqDeFoBwDIFLB21V3AZeTY3dRrTg3RZsTzVhZALtFrFnBwDH3nZsDX3JZxDT30ZoDsFRZsTmEmAvSY2oApCN2nYPCOE1YO0F2hQB0BaMY40U2rQE0c2zAmCqEqEvAM0q2sA20M2tAQ0X2nAnCU2rQsCqExQ00sEnAH0r2NAICL2kQT0rUOYP0vEJYB8xUMYS0qU2YiSPCOEHYiSR2vQxSf2BYsSvEvQh0F2qQS0qU2YiSJEKAP0C9V3xZxTHbHZq1uFbJxLqN8JlLhNsJkLzFzFvBODPF |
|
[原创]{smartassembly}4.0.3414
即然是独家的,那收藏一个先,谢谢分享! |
|
[分享]几篇收藏的RSA相关的论文
谢谢分享!下载收藏了。 |
|
[分享]An improved signature scheme without using one-way Hash functions
几率是小的可怜,但如果从完美主义的角度出发,总觉有点不爽。 是可以检测并绕过,不会妨碍实际应用。 正是此意。 |
|
[分享]An improved signature scheme without using one-way Hash functions
这个算法不知道算不算考虑周全?至少从我能理解的角度来看, 如果恰好有一个M使得(y+M) mod p = 0,那么后面一大堆 的运算是不是都有问题了? |
|
[原创]The XOR Secret in Our Computer System
谢谢!看了一下,你的意思是可以在r^s上做手脚?最后适当的修改t,可以造出一个具有欺骗性的签章。不知道我理解的对不对? PS:我上面说的不用证明,只是指那个东西应该很直观,不必花太多的时间,没有别的意思。 |
|
[原创]The XOR Secret in Our Computer System
这个特征本身没什么,至于它可以被利用来做什么事,那是另一回事,有空拜读一下你说的那篇文章。 不用证明,只要两个数从后倒数到各自第一个为1的比特为止,所有的比特位内容相同就行。 |
|
[原创]The XOR Secret in Our Computer System
以8比特为例,其它类同,我们假定一个正数A的各位为A1 A2 A3 A4 A5 A6 A7 A8,对于1个正奇数,二进制表示时最后一位A8必定为1,如71,二进制为01000111。它对应的负数B的二进制表示为10111001,也就是它的各位取反后加1。此时A8取反必为0,加1时不会引起进位,固而B1~B7实为A1~A7的取反,即0变1,1变0,也就是异或上1,而B8必定为1,因此就有B = A^FE,对于两个正奇数A和A',对应的负数为B和B' ,B=A^FE,B'=A'^FE,所以B^B'=(A^FE)^(A'^FE)=A^A'。这有什么可奇怪的???? 对于正数为偶数的情况,因为A8必为0,取反后必定1,再加上1,B8必为0,但会引起进位,进位会根据A7~A1的值引发不同的变化,导致B7~B1不象奇数时那么确定,具体情况有兴趣的可以自己在纸上画一下就OK,打字太累了。 |
|
[讨论]一个简单的算法问题
能解释一下这句话的具体要求吗?没看明白。 |
|
|
|
[原创]NTFS文件系统底层挖掘
图文并茂,收藏。 |
|
分享个人收集的700多脱壳脚本汇总
非常感谢! |
|
看编程区比较冷清,小弟不才想搞个比赛,有兴趣的进来试试吧!
精妙!用算术中的进位来判断是否为0,一次处理sizeof(int)字节。 ========================================= 此法还是有点小缺陷,以32位为例,if (!(((i + m) ^ ~i) & n))语句在高位字节为0x80的情况下也进入 for (i = sizeof(int); i; p++, i--) { if (!*p) { return p - s; } 最后判定4字节都为非零,p被正确+4,不影响函数的最后计算结果,但有违算法思想原来的本意, 按算法的本意应该是直接p += sizeof(int); |
|
[已解决]关于读取pe文件到十六进制编码
//把文件内容读到缓冲区 到MSDN里看看fgets的说明吧 如果要二进制处理文件的话,还是fread吧,fgets适用于文本方式,读到0x0D和0x0A的时候就完了,但是二进制文件中随时都有可能出现0x0D和0x0A,后面的内容内没被读进来,当然就是0xCD了。 |
|
[讨论]已知许多密文和明文,密文长度仅32bit,怎么推测其算法? (已压缩为16bit,提供更多密文对)
如果是1bit影响1bit,那就不用分析了,那是最简单的了,0和1再怎么变也还是0和1。 几bit影响1bit不见得信息就一定会被压缩,这和线性方程是一回事。 比如 ~a1 = b1 a1^a2 = b2 a1和a2共同影响b2,但信息没有丢失,你有a1和a2能计算出b1和b2,同样,你有b1和b2一样能计算出a1和a2。 现在的问题在于如果f函数恰如你所说的是一个芯片中的逻辑操作的组合,那上面说的分析方法加上你拥有的64K数据,基本可以算是搞定了。但如果f函数中有类似DES中S盒的东东,那就有点麻烦了。 |
|
[讨论]已知许多密文和明文,密文长度仅32bit,怎么推测其算法? (已压缩为16bit,提供更多密文对)
正如Jeffcjh所说,假设密文为a0~a15,明文为b0~b15,那分析的第一步就是要找到b中每一比特究竟对应a中哪些比特的变化。来个笨人笨法。 即然把坐标原点简化至00 00 -> 00 00那么一个一个分析, 00 01 -> 00 01 0000 0000 0000 0001 -> 0000 0000 0000 0001 从这个信息中我们唯一可以得知的就是b15的变化一定与a15有关 00 02 -> 2a 36 0000 0000 0000 0010 -> 0010 1010 0011 0110 和坐标原点对比有b2、b4、b6、b10、b11、b13、b14与a14有关。 00 03 -> 17 9b 0000 0000 0000 0011 -> 0001 0111 1001 1011 和坐标原点对比有b3、b5、b6、b7、b8、b11、b12、b14、b15可能与a14、a15的变化有关。 和00 01、00 02组对比有b3、b5、b6、b7、b8、b11、b12、b14与a14有关,b2、b3、b4、b5、b7、b8、b10、b12、b13、b15与a15有关 01 01 -> 28 03 0000 0001 0000 0001 -> 0010 1000 0000 0011 和00 01组对比有b2、b4、b14与a7变化有关 通过比对数据之间的变动,你慢慢可以归纳出每个bi与每个ai之间的关系,全部理清之后再进行第二步分析,就是逐一针对各个bi,和已经找出与之变化有关联的各个ai,分析出具体的计算式,看看各个ai是如何参与运算的,结果得出之时也就是你收工之时。 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值