能力值:
( LV4,RANK:50 )
|
-
-
2 楼
随机哥又来了
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
支持一下,
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
请问你搞随机了,解密怎么办
|
能力值:
( LV2,RANK:10 )
在线值:
|
-
-
5 楼
从哪儿开始随机,怎么在密文中体现起点的位置?
感觉还是存在问题。穷举攻击对于密码分析是万能的!
|
能力值:
( LV3,RANK:20 )
|
-
-
6 楼
加密算法的强度取决于其关键部分的强度,并不是说des上套一层aes,强度就是des*aes。
|
能力值:
( LV2,RANK:10 )
在线值:

|
-
-
7 楼
站在表面看问题的人,是看不到实质的,别人都是在源码公开的前提下讨论算法强度,楼主竟然还只能在密码输入问题上面做文章,还动不动这弊端那不足。还是静下心来,自己破解几个简单加密,异或算法的都可以,也许可以加深下对密码破解的理解。
|
能力值:
( LV4,RANK:40 )
|
-
-
8 楼
有什么好理解的,算法公开和源码公开是两码事,本文的处理方式并不影响算法公开,只是把老套的从头算起,改为从任意字节为起点而已,楼上问到如何计算随机起点,这个很好处理,从用户密码算出一个大于文件长度的数值(算法随便设置),用此数值模文件长度则得到一个小于文件长度的数值,用此数值作为起点即可。由于用户密码是未知数,它的计算结果也是未知数是不会出现在密文等处的。
密码学是业余爱好,没有精力什么都搞,偏重于研究加密而不是解密。
|
能力值:
( LV2,RANK:10 )
在线值:
|
-
-
9 楼
杞人忧天,现在流行的分组算法KEY长度都至少在128位,高级场合下要达到256甚至512位,已经远远超出已知任何巨型计算机的计算能力,况且分组算法本身就速度慢(相较于序列算法而言),再加上这么个计算环节多此一举.
|
能力值:
( LV4,RANK:40 )
|
-
-
10 楼
靠提高分组长度不是好办法,量子计算时代到来就更凹显其无能。
相对于流密码,分组密码本身就是一种自找麻烦缺陷很多的东西。是应该淘汰的东西....。
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
基于格的公钥密码可以抵抗量子计算攻击,楼主去研究吧
|
能力值:
( LV2,RANK:10 )
在线值:
|
-
-
12 楼
顶一下 不过讲的不详细 具体怎么做 怎么加密怎么解密 可以抵抗那些攻击 和远方案的对比呢
|
能力值:
( LV4,RANK:40 )
|
-
-
13 楼
看了一下基于格的公钥密码,搞得实在太复杂了。我的加密方法也不怕量子计算机,并且简单实用。见附件。
|
能力值:
( LV2,RANK:10 )
在线值:
|
-
-
14 楼
感觉还是存在问题。穷举攻击对于密码分析是万能的!
|
能力值:
( LV4,RANK:40 )
|
-
-
15 楼
穷举攻击不是万能的,如果用户密码稍长一些或软件不做解密成功的检测,穷举就没用了。
|
|
|