腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
6
回答
如何用位来定义
加密算法
的强度?
、
我正在
设计
一个
加密算法
。该算法是对称的(单键)。 第1课:不要
设计
加密算法
,AES和其他
加密算法
是出于某种原因由学术界
设计
和标准化的 第2课:
加密算法
的强度不是以位来衡量的,密钥大小是。算法的强度取决于算法的
设计
。
浏览 5
提问于2011-03-18
得票数 4
回答已采纳
2
回答
在
设计
加密算法
时,决定算法功能的关键因素是什么?
、
、
、
我正在研究一个
设计
我自己的对称
加密算法
的小项目。它将主要用于文件加密。这样一个项目的
设计
流程是什么?
浏览 1
提问于2011-09-06
得票数 1
回答已采纳
2
回答
一组数据能被
设计
成使用标准
加密算法
进行可预测的加密吗?
、
、
考虑到Cryptolocker和其他密码随机软件的新问题,恶意参与者仅仅使用现代
加密算法
对驱动器进行加密就造成了巨大的损害。但这提出了一个有趣的问题,并暗示了一个可能的解决办法: 是否可以
设计
一组数据,以便在使用给定的
加密算法
加密时,例如RSA,加密中的模式可以显示用于发现密钥的细节,或者至少大大缩小搜索空间?
浏览 0
提问于2016-08-22
得票数 2
3
回答
在加密系统中设置后门的最佳方法是什么?
、
、
、
你怎么能在
加密算法
中加入一个后门呢?有什么技术可以用来减少破解密钥所需的时间吗? 我正在寻找实用的例子加密方案有后门,因为他们的
设计
或新的技术暴露他们。尤其是S盒子,它可以
设计
成不增加键的强度。至于单向算法,使用无素数可以更容易地反转键。有什么其他的决定,可以作出一个破碎的
加密算法
?
浏览 0
提问于2012-02-26
得票数 14
2
回答
我应该使用一种自行
设计
的分组密码操作模式吗?
、
、
我们都知道我们不应该推出我们自己
设计
的
加密算法
,用AES这样的认证密码方法来处理分组密码模式如何?一个自行
设计
的分组密码模式会导致密码的缺陷或弱点吗? 我在网上搜索,但找不到答案。
浏览 0
提问于2016-03-23
得票数 3
回答已采纳
1
回答
为什么adobe对1型字体选择这种
加密算法
?
、
、
用于1型字体的专用字典和CharStrings字典的
加密算法
,unsigned short int c1 = 52845;非常感谢。
浏览 6
提问于2012-01-02
得票数 1
回答已采纳
2
回答
压缩算法压缩文本文件
、
、
、
我正在做我的毕业
设计
,阿拉伯语压缩和加密。但是我的问题是压缩,我不知道我使用的是什么算法,什么是最容易实现的,并且有很好的输出性能。
浏览 7
提问于2014-11-17
得票数 0
回答已采纳
2
回答
使用rsa:2048创建的SSL证书是否使用SHA-2加密哈希算法?
、
、
、
、
因此,我希望创建一个符合SHA2的
自
签名证书。我知道SHA是一种散列算法,而RSA是一种
加密算法
。
浏览 6
提问于2015-08-28
得票数 3
回答已采纳
2
回答
如何获得一个具有自适应点分布的非流形网格
、
、
我了解到质心voronoi网格(CVT)可以实现这一点,但我不知道该操作是否会引入非流形顶点和
自
交。我希望从你那里得到一些关于它的信息。 从下面的帖子中得到的网格看起来非常好。采用Delaunay
加密算法
。delaunay
加密算法
可以直接应用于三角形网格吗?
浏览 0
提问于2013-09-26
得票数 0
2
回答
加密算法
中破译或发现弱点的分析方法?
、
、
或者,如果一个人
设计
对称加密,他/她如何才能从弱点和获取主要数据信息的可能性的角度来测试它?例如,在
设计
了一个
加密算法
之后,他/她用该算法对文本进行加密,而现在他/她有了密码文本,如何测试它是否足够混乱?
浏览 0
提问于2015-05-06
得票数 2
回答已采纳
2
回答
对称与非对称
自
加密
、
、
、
我可以使用对称
加密算法
(如AES )或非对称
加密算法
(如RSA或ECC )加密我的文件(我用自己的公钥加密文件)。在此场景中不涉及通信。后者,人们可以称之为非对称
自
加密,在不需要密钥交换的情况下,似乎是一个不寻常的选择。
浏览 0
提问于2020-03-15
得票数 1
1
回答
加密CTR的计数器模式
、
要攻击
加密算法
,请加密oracle加密您选择的消息的多项式数,并观察输出。然后,您为oracle提供两条消息m0和m1。甲骨文将随机选择一条消息,对其进行加密,并将密文c返回给您。如果您能够确定密码文本与这两条消息中的哪一条相对应,那么
加密算法
就会被破坏。假
设计
数器长48位,所使用的分组密码是AES (回想一下AES在128位块上的操作),回答以下问题: a.假
设计
数器始终为零(即计数器不会在每个块之间变化)。你能成功地攻击这种加密方式吗?
浏览 0
提问于2018-03-09
得票数 -5
回答已采纳
3
回答
单向口令
加密算法
、
、
、
、
加密密码的最安全的单向
加密算法
是什么? MD5和SHA (1..512)经常被使用,但它们的
设计
速度不利于防止对加密密码的暴力破解攻击。
浏览 4
提问于2011-08-02
得票数 5
回答已采纳
1
回答
Server在加密备份时是否在外壳下使用对称密钥?
、
、
Server 2016使用AES-256 对称
加密算法
进行备份。然而,它使用的是非对称密钥和AES-256. 正如我们所知,非对称密钥不是为加密大量数据而
设计
的。
浏览 1
提问于2016-08-14
得票数 0
2
回答
AWS WorkSpace -仅允许受信任的设备进行证书身份验证
、
、
、
谁能指导我如何生成具有以下功能的
自
签名根和客户端证书。 证书必须是采用CRT、CERT或PEM格式的Base64编码证书文件。证书必须包含通用名称。支持的证书链的最大长度为4。使用强
加密算法
。我们推荐使用SHA256,SHA256使用CEDSA,SHA381使用CEDSA,或者SHA512使用CEDSA。
浏览 2
提问于2017-11-07
得票数 3
2
回答
所有
加密算法
的创建者能黑掉我们的账户吗?
、
、
不仅仅是MD5,还有其他
加密算法
。怎么可能说几乎不可能破解那些使用这些算法的人,它们也是人类
设计
的。 请解释一下
浏览 5
提问于2014-04-10
得票数 1
回答已采纳
1
回答
devise升级后无法登录
、
、
我尝试将我的devise gem从2.1.2升级到2.1.3。升级后,我无法登录。日志只显示了401未授权的消息,没有异常堆栈跟踪。= form_for(resource, as: resource_name, url: session_path(resource_name)) do |f| = f.label :email = f.label :password - if devise_mapp
浏览 0
提问于2013-03-02
得票数 3
2
回答
哈希算法和
加密算法
之间的区别?
、
哈希算法和
加密算法
之间有很多混淆;我想了解:逆转哈希算法和
加密算法
有多困难? 从理论/数学的角度来看,哈希算法和
加密算法
有什么区别?
浏览 0
提问于2018-09-04
得票数 2
回答已采纳
2
回答
如何将消息转换为整数并使用RSA进行加密?
、
、
我已经尝试过将字符串转换为字节数组,并一次处理一个字符,但这似乎太慢了,而且RSA算法被
设计
为处理整个消息。我们如何将一个字符串转换成一个表示形式(整型,大整型等),这样我们也可以应用我们的
加密算法
?
浏览 4
提问于2013-10-03
得票数 3
1
回答
使用Keccak算法为蛇密码创建密钥安全吗?
、
、
我想存储一些配置,但是会用蛇密码加密它们。这样做安全吗?如果没有,什么是更好的解决方案?
浏览 0
提问于2014-04-30
得票数 0
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
Python程序设计之数据加密算法MD5
对称加密算法与非对称加密算法的优缺点
非对称加密算法
术语解析:RSA加密算法
IBM突破量子加密算法
热门
标签
更多标签
云服务器
ICP备案
对象存储
腾讯会议
云直播
活动推荐
运营活动
广告
关闭
领券