能力值:
( LV12,RANK:760 )
|
-
-
26 楼
在我看来,楼主陷入一个误区就是不断说AES的短板,任何加密算法,只要公开了就有短板,你不公开算法自然别人不能过早评定什么,但是一切还是让时间证明吧~
另外楼主的知道一件事儿:量子计算机不是万能的。
|
能力值:
( LV2,RANK:10 )
|
-
-
27 楼
越快越密 我觉得就是对 密钥保护的一种机制,现在的加密算法本身是没漏洞的,有漏洞的就是那个密钥
这种用随机值作为密钥的一部分,在解密时,用随机值进行尝试
|
能力值:
( LV2,RANK:10 )
|
-
-
28 楼
不错,不错。。。。。。。。。。。。。。。。。。。。。。。。。。。
|
能力值:
( LV2,RANK:10 )
|
-
-
29 楼
感觉从密码学上来说AES就是一个算法,算法的本身就决定了加密的强度。而使用和管理密钥和正确没有直接的关系吧。楼主讲了一大段,只是围绕这个密钥的使用和管理来说的。和AES的加密强度根本不是一回事
|
能力值:
( LV6,RANK:80 )
|
-
-
30 楼
学习了啊....
|
能力值:
( LV2,RANK:10 )
|
-
-
31 楼
看了以后,感觉所谓的越快越密更像是一个密匙管理软件,简单的说就是先把用户密码加密(自己的算法也好,MD5,AES或其他成熟算法也罢),然后用加密的这个数据作为用户密码再加密数据(关键是你后边这个再来加密数据的算法是自己的算法?还是已经有的算法呢?)
|
能力值:
( LV3,RANK:30 )
|
-
-
32 楼
最后,我看问题,都归结在,用户密钥存在弱口令,这个必须是个短板,所以不管你生成随机数,去扩充,还是使用HASH算法进行扩充,都没很少的解决这个问题。就像RAR的加密,已经很完善,但是如果你就输入个123当密码,也就是还会被破解。解决的方法,可以是在设定用户密码的时候,强制的要求密码的长度,要求最少是数字+字母。这个样的话,可以从源头解决问题。
|
能力值:
( LV2,RANK:10 )
|
-
-
33 楼
源头是生成hash密匙时间是现有计算机运算时间的10秒以上,这样想秒破也就不可能了,而对任何加密算法都是胜任的。
|
能力值:
( LV2,RANK:10 )
|
-
-
34 楼
密码学的老师经常说:量子计算机一出,现有在使用的密码方法都报废
|
能力值:
( LV8,RANK:130 )
|
-
-
35 楼
密码增长增粗?
1234567
|
能力值:
( LV2,RANK:10 )
|
-
-
36 楼
源头是生成hash密匙时间是现有计算机运算时间的10秒以上,这是不可行的,原因有2:
首先HASH次数太多很可能没有意义,因为HASH次数太多,可能会导致中间有些运算相互抵消,一旦被破解者所掌握这样就会使攻破的时间大幅缩短,
其次加密时间增加,不利于在速度较低的计算机上完成加密,而在速度较高的计算机去解密的这种情况。
越快越密通过直接增加源头密码的长度就可克服这些缺点
|
能力值:
( LV3,RANK:20 )
|
-
-
37 楼
我觉得密码学的东西没有多大商用价值,再怎么宣传也没什么用,可能国家部门会需要
|
能力值:
( LV2,RANK:10 )
|
-
-
38 楼
是不是广告无所谓,这种广告应该多发一些,,
因为它代表了一种技术,代表了一种新产品。。 而且还是国产的。应该全力支持。
感谢楼主在上次论坛中我发的一个算法题给予的帮助。
原来楼主是一位加密解密的大牛。嘿嘿。。上次留言要给你发邀请码的。。不知道如何联系你。。直接发你邮箱怕你一段时间看不到就过期了。
|
|
|