能力值:
( LV6,RANK:90 )
|
-
-
2 楼
https://blog.csdn.net/jerry81333/article/details/78336616。 成熟的算法都有填充方式,数据分组方式,加密算法等。 可以看下相关的内容。
|
能力值:
( LV4,RANK:40 )
|
-
-
3 楼
看了您推荐的【块加密 工作模式 ECB、CBC、PCBC、CFB、OFB、CTR】,我的问题并没有得到解答,还是不·知道RSA是怎样加密零的。而对称加密中,是可以将零加密成任何数值的,并能在解密时复原零值。请大侠们指导。
|
能力值:
( LV4,RANK:52 )
|
-
-
4 楼
RSA加密有一个东西叫做 填充数组,例如RSA1024,它可以加密0x100个字节,但是在设置填充数组选项后,它只会加密0x80个字节,剩余的0x20由特定结构和随机数组成,所以,如果你仔细观察就可以看的很清楚,RSA加密后的数据,每一次都是都不一样的
|
能力值:
(RANK:190 )
|
-
-
5 楼
不对
RSA加密有一个东西叫做 填充数组,例如RSA1024,它可以加密0x100个字节,但是在设置填充数组选项后,它只会加密0x80个字节,剩余的0x20由特定结构和随机数组成,所以,如果你仔细观察就可以 ...
正解!
|
能力值:
( LV4,RANK:40 )
|
-
-
6 楼
俺要是加密一个全部是零的空文件,RSA还能解密为原文件吗?靠充填能解决 0值加密问题吗?欢迎讨论。
|
能力值:
(RANK:190 )
|
-
-
7 楼
因为公钥算法通常较慢,所以不会直接用来加密文件。 而是会采用‘电子信封’模式: 1)临时产生一个对称算法的key(例如AES-128) 2)用key加密文件 3)然后用RSA的公钥加密key(with padding),并把key的密文附在文件密文的后面(或者前面) 4)接收方收到 key的密文 和 文件的密文 后,先用RSA的私钥解密出key,然后再用key解密出文件明文
|
能力值:
( LV9,RANK:270 )
|
-
-
8 楼
这个可以帮助你理解#4楼说的是什么意思! 无论是文件,还是数据流,数据为0就不能加密解密了!?开什么玩笑。
|
能力值:
( LV3,RANK:25 )
|
-
-
9 楼
0和1不行,你不搞随机数和加密验证研究太可惜了,要坚持住啊..
|
能力值:
( LV4,RANK:40 )
|
-
-
10 楼
以前对非对称加密有偏见一直没有接触过,这两天看了看感觉还蛮有意思的。RSA虽然不能对0和1直接加密,但很容易就绕过这两个数,例如字节数组不可避免的包含0和1,或者用256和257代替0和1也未尝不可。
|
能力值:
(RANK:190 )
|
-
-
11 楼
对RSA的明文进行padding,不仅仅是为了避开全0,还是为了避开所有的小明文。例如:长度短于RSA模长的1/3的明文。因为公钥e=3时,小明文加密之后的密文,是容易破解的。如MistHill指出,PKCS#1给出了padding方法,还避开了其它一些不安全的情形。
|
能力值:
( LV4,RANK:40 )
|
-
-
12 楼
块加密算法,利用填充是不可避免的。由于对块加密不感兴趣,所以希望能像流密码那样不搞什么充填的把戏,还是一个密钥对应一个明文,也不是什么难事吧。
|
能力值:
(RANK:190 )
|
-
-
13 楼
在学术界,对流密码的研究已经很充分了。基于LFSR的流密码已经没有希望了,有人在研究基于NFSR的流密码。但更多学者普遍认为,传统的流密码设计思路已经走到了尽头,取而代之的是:基于分组密码的流密码设计思路。这是大势所趋。 如果对于上述描述不太理解,也可以参考一下OFB、CFB模式,也能设计成流密码。
|
能力值:
( LV4,RANK:40 )
|
-
-
14 楼
NFSR的流密码也许希望不大,基于随机函数的流密码是更加灵活和强有力的。
|
能力值:
(RANK:190 )
|
-
-
15 楼
sjdkx
NFSR的流密码也许希望不大,基于随机函数的流密码是更加灵活和强有力的。
需要看 随机函数的数学原理是什么? 还要看 实现方式是什么?
|
能力值:
( LV4,RANK:40 )
|
-
-
16 楼
跑题了。
用RSA加密0或1的问题,就目前文件以字节为单位的一般情况来看,使用字节以外的非0、1正整数代替0或1即可,经RSA加密后,得到密文、保存、传输或经RSA解密为明文,最后再复原回原值即可。
|
能力值:
(RANK:190 )
|
-
-
17 楼
用其它符号来表示0或1,这种方法不是不可取。 但是这种方法同样会带来编码扩展,也就是说,会导致数据变长。 既然数据肯定是要变长的,那就和做padding没有本质区别了。
而PKCS#1规范的padding,不仅仅解决了全0全1的问题,还增加了格式检查和防重复的功能,还能阻挡一些数学攻击方法,是一种严谨的处理方法。值得学习和遵循。
|
能力值:
( LV4,RANK:40 )
|
-
-
18 楼
@看场雪 RSA加密中,是分组处理的,padding只是在最后一个分组中可能用到。前面的分组都不需要,请问此时前面分组中,如果出现0或1,RSA算法是如何处理的?
|
能力值:
(RANK:190 )
|
-
-
19 楼
看场雪
因为公钥算法通常较慢,所以不会直接用来加密文件。
而是会采用‘电子信封’模式:
1)临时产生一个对称算法的key(例如AES-128)
2)用key加密文件
3)然后用RSA的公钥加密key( ...
RSA从来不对长数据分组处理。 RSA从来不对长数据处理。 RSA只对短数据加密。 万一要对长数据加密怎么办?请看7楼
|
能力值:
( LV4,RANK:40 )
|
-
-
20 楼
您不要答非所问,不知道就缄默吧。
|
能力值:
(RANK:190 )
|
-
-
21 楼
如果你一定要不使用电子信封这样成熟高效的方式处理长数据,而要用RSA直接加密长数据,可以这样: 1)选用一种能准确恢复明文长度的padding方法,尽可能多地打包明文数据,然后用RSA加密;(这种padding方法也需要和pkcs#1中描述的一样,注意回避产生有安全风险的明文) 2)反复使用1,直至将明文全部打包加密完毕。 解密方法,是显然的。略。
|
能力值:
( LV4,RANK:40 )
|
-
-
22 楼
谢谢版主,初涉非对称加密,许多东西不明,初步打算,从密钥文件中提取密钥对及公共模数,然后才是加密的问题。
|
能力值:
( LV2,RANK:10 )
|
-
-
23 楼
如果真的想研究密码学,建议学好数论,还有可证明安全理论等,有几本书看一下, 密码编码学与网络安全——原理与实践,William Stallings 现代密码学——原理与协议 作者: :(美)卡茨,(以色列)耶胡达·林德尔 著,任伟 译 计算理论导引 Michael Sipser (讲可证明安全的)
|
能力值:
( LV4,RANK:40 )
|
-
-
24 楼
没那么复杂吧,加密就是用乱码隐藏数据而已。知道二元一次方程无解就够了。 RSA公式 C=M^E%N 处理 0 和 1 的加密,我的办法是重新编码,0的编码是 256, 1的编码是257,运算范围是 2个字节内,编码完成后就可以进行加密运算了,一个字节的明文加密后变成 2个字节的数据,形成密文文件将原文件长度增加一倍,密文解密后,将 256和 257恢复为 0和 1并由两个字节的体量恢复为一个字节,解密完成密文被复原为明文。
|
能力值:
( LV2,RANK:10 )
|
-
-
25 楼
写的什么破几把玩意,。不是专业又要装成专业,,简单的问题复杂化,服了
|
|
|