腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
目前世界上
最难
加密的是什么(2017)
、
目前世界上
最难
破解
的
加密算法
是什么?我不是指加密密钥,我指的是
破解
最先进的算法,例如,使用50位加密密钥的
加密算法
将是
最难
破解
的(我确信答案是RSA,但我仍然不确定BTW,我还不知道它还不是2017年,但它很快就会
破解
)。
浏览 0
提问于2016-12-21
得票数 -5
回答已采纳
2
回答
最有效的防
破解
方法
、
、
、
、
由于
破解
是一个巨大的问题,我想深入到阻止这些盗版(我甚至不想提及Cydia主题,我已经记录了超过98%的
破解
率在我的主题都在1美元以下!)。关于如何检测
破解
的应用程序,有几种方法,但我想知道,哪种方法是最安全、最好的,也是
最难
破解
的?下面是我看过的一些方法:
浏览 5
提问于2011-08-15
得票数 3
回答已采纳
3
回答
对于持久化的在线数据,哪一个更安全?每个文件加密vs加密图像与LUKS2图像
、
我想知道哪一个是
最难
打败的。 我经常看到人们试图使用GPU来
破解
luks分区,因为它使用一些主密钥来加密bloks,而存储在第一个扇区中的信息可以帮助它,即使您选择了分离的头。我不知道如果一个人可以使用大量的GPU来
破解
它会有多难。他们通常能在几个月或几年内
破解
它吗?gpg加密能更难
破解
GPU吗?如果有多个文件,还是只有一个图像,会有什么区别吗?如果有人
破解
了一个文件或者获得了一个文件的明文,这是否意味着他们可以用同一个gpg密钥更容易地
破解
其他文件?
浏览 0
提问于2022-11-03
得票数 1
3
回答
破解
zip密码
、
、
我试图用“开膛手约翰”和其他一些
破解
工具
破解
它的密码,但我没有成功。我在Ubuntu中创建了这个文件,据我所知,它的
加密算法
是AES。由于我在zip文件中有一些文件,我想知道我是否可以使用它们来
破解
或找回密码?
浏览 12
提问于2016-06-29
得票数 0
1
回答
在PHP中使用PBKDF2的安全性
、
、
、
因此,我将一些敏感数据存储在数据库中(包括一些密码),我目前使用的是:例如,假设所使用的密钥与敏感数据存储在同一台服务器上。如果黑客以某种方式访问我的表并查看加密的数据,那么在没有密钥的情况下是否有可能解密其中的任何一个呢?
浏览 3
提问于2012-12-04
得票数 0
1
回答
现在的计算机是否有现成的
加密算法
,对量子计算机来说是安全的?
、
、
、
现在的计算机是否有现成的
加密算法
,对量子计算机来说是安全的?我知道一些目前流行的
加密算法
,它们对当前的计算机是安全的,但相对于量子计算机来说要弱得多。例如,Shor的
破解
RSA的算法。部分忽视了这样一个事实:20年后,我们可能在
破解
这些算法方面取得突破。我相信对量子计算机的
加密算法
进行了大量的研究。必须自己实现该算法并不是什么大问题,只要在当前硬件上使用文件或磁盘加密是可行的。
浏览 0
提问于2016-04-29
得票数 5
回答已采纳
1
回答
在MS Access 2010数据库中使用什么加密方法(算法)存储数据库密码?
、
Access 2003数据库密码存储方式较弱,容易被网络上的各种工具
破解
。您知道在access 2010数据库中使用哪种
加密算法
/方法和哈希算法来存储密码哈希吗? 您是否知道使用哪种
加密算法
/方法加密access数据库?我需要说服一个客户端,access 2010使用强方法来存储密码,不可能
破解
它。
浏览 3
提问于2010-07-16
得票数 0
2
回答
快速与安全的平衡:时间敏感型密码
加密算法
、
、
、
、
这意味着我的身份验证密码
加密算法
不会花费太多的计算时间,因为它会延迟所有其他所需的操作。如果许多人同时登录,那么在使用非常强大的
加密算法
时,这将导致明显的延迟,这些算法需要大量时间进行处理。这就是为什么我在寻找一种平衡:一种
加密算法
,它仍然是可靠的,不容易被
破解
,但速度足够快,可以在同一服务器上执行。你有什么建议吗?
浏览 1
提问于2009-10-28
得票数 0
回答已采纳
1
回答
如何
破解
经过保护的私密RSA密钥
、
、
我对密码学一无所知。我正在寻找论文,教程和其他语言的实现--任何能让我在3个月内完成任务的东西。
浏览 0
提问于2021-07-23
得票数 -1
2
回答
如何存储多个密码短语的组合?
、
我知道用蛮力攻击,攻击者最终可以
破解
加密,但如何才能不让攻击者更容易
破解
加密呢?) 如果我们单独对它们进行加密(使用对称算法),并将它们存储在某个地方(并不重要),那么第一个短语可能容易受到字典攻击。但我不知道我们把它们结合在一起是如何影响
加密算法
的。有比其他
加密算法
更好的
加密算法
吗?或者,在实际分析算法、
加密算法
和加密密码短语之前,有没有办法知道呢?
浏览 0
提问于2012-02-22
得票数 2
1
回答
HMAC 256与HMAC 512 JWT签名加密
、
、
、
、
HS256和HS512
加密算法
之间是否存在实际差异,或者与已经不可
破解
的密钥相比,较长密钥带来的额外安全性是否多余?我应该使用哪一个来加密JWT令牌? 有没有可能对auth0的使用HS512加密?
浏览 0
提问于2016-07-20
得票数 9
回答已采纳
1
回答
如何在WPF中实现128位XML加密
、
、
我想在Wpf中加密一个128位的XML文件。谁能告诉我这是如何通过C#中的代码来完成的?它到底是什么128位加密?
浏览 1
提问于2011-10-17
得票数 3
回答已采纳
1
回答
win32 PE加密器=防病毒误报
、
、
、
、
我正在努力保护我的程序不受
破解
和逆向工程的影响。我用C++ (Visual Studio2010)编写了程序,也用汇编语言编写了简单的
加密算法
。算法被添加到EXE文件中,因为它是在主程序之前加载的,所以更难
破解
。这不是一件困难的工作。但是..。现在,我在virustotal.com上有很多50%的假阳性。
浏览 6
提问于2012-07-23
得票数 1
3
回答
PHP字符类型加密
、
、
我有一个我很久以前写的
加密算法
,我认识的人还没有人
破解
过,所以我想用它。但我需要字符才能正常工作。据我所知,PHP没有char类型。
浏览 0
提问于2012-07-28
得票数 2
回答已采纳
4
回答
为什么网站要储存密码的哈希而不是他们的密文?
每次我们讨论密码和哈希函数时,海报都会立即提到如何
破解
散列函数,我们应该避免使用MD5。因此,我们使用了强大的密码和盐分等措施来避免暴力和彩虹表。等那么为什么我们需要哈希函数来将密码存储在数据库中呢?我们就把它们加密吧?假设我们使用非对称
加密算法
,安全地生成公钥和私钥,然后丢弃私钥。
浏览 0
提问于2015-11-10
得票数 11
回答已采纳
2
回答
在散列密码(username_str+ password_str)时,使用用户的用户名作为salt是个好主意吗?
、
我正在帮助我的朋友
破解
他的密码,我有一个问题--他应该用一个秘密字符串作为盐进行散列,还是让每个用户都有自己的盐分进行散列比较好?secretKey777" + password);hash(username + password); 哪一个是
最难
破解
和最安全的
浏览 0
提问于2014-10-10
得票数 10
3
回答
单向口令
加密算法
、
、
、
、
加密密码的最安全的单向
加密算法
是什么? MD5和SHA (1..512)经常被使用,但它们的设计速度不利于防止对加密密码的暴力
破解
攻击。
浏览 4
提问于2011-08-02
得票数 5
回答已采纳
1
回答
能
破解
笔记本电脑加密的硬盘吗?
、
、
、
在谈论丢失或被盗的笔记本电脑中,有人说:但是强加密是几乎不可能打破。因此,只有在以下情况下才能
破解
加密的硬盘:加密使用弱算法假设最后一个是不可行的,假设
加密算法
很强并且用户设置了一个60字符的随机密码,是否有可能
破解
加密的硬盘?
浏览 0
提问于2021-01-22
得票数 1
回答已采纳
2
回答
所有
加密算法
的创建者能黑掉我们的账户吗?
、
、
不仅仅是MD5,还有其他
加密算法
。怎么可能说几乎不可能
破解
那些使用这些算法的人,它们也是人类设计的。 请解释一下
浏览 5
提问于2014-04-10
得票数 1
回答已采纳
3
回答
在加密系统中设置后门的最佳方法是什么?
、
、
、
你怎么能在
加密算法
中加入一个后门呢?有什么技术可以用来减少
破解
密钥所需的时间吗?我们的目标是通过收集一个弱密码样本进行实践,找出可用于加密教学的例子。
浏览 0
提问于2012-02-26
得票数 14
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
对称加密算法与非对称加密算法的优缺点
非对称加密算法
术语解析:RSA加密算法
IBM突破量子加密算法
开始最难
热门
标签
更多标签
云服务器
ICP备案
对象存储
即时通信 IM
实时音视频
活动推荐
运营活动
广告
关闭
领券