网络同望加密锁网络屏蔽能使用,怎么同望加密锁网络屏蔽,望明人指教。

论一个充分加密的文件为什么不可能被破解 | 死理性派小组 | 果壳网 科技有意思
895398人加入此小组
+ 加入我的果篮
只有一个文件,相当于只有一份密文,在没有后续密文可以验证的情况下,解密者如何判断自己解出来的就是明文?要是明文够长且本身确实有意义,可能还有机会,要是明文本来就是一堆垃圾呢?
引用 的话:只有一个文件,相当于只有一份密文,在没有后续密文可以验证的情况下,解密者如何判断自己解出来的就是明文?要是明文够长且本身确实有意义,可能还有机会,要是明文本来就是一堆垃圾呢?47楼我给了一个例子,明文够长且本身确实有意义,确实有可能破解,但也极耗时间
楼主真的懂加密吗?楼主学数学的吧,至少应该不学通信工程
引用 的话:楼主真的懂加密吗?楼主学数学的吧,至少应该不学通信工程不太懂加密,本科自动化,硕士生物医学工程
引用 的话:不太懂加密,本科自动化,硕士生物医学工程信息工程的加密和应用数学的密码两者是不一样的,首先,这个加密过程一定是要长期应用的,至少不能只用一次,因为加密的目的是高效安全地传输文件,那么映射关系(加密方式)最好也只传输一次或者可以通过物理隔离等手段防止窥探,这样才是具有可靠性和稳定性。第二,整个通信工程的基础都是建立在信息传递的基础上的,所以没有任何加密解密方式是针对于无义序列的,因为这种研究并没有什么卵用(本身没有意义的字符序一般是不需要安全性的)。第三,解密方式不能太过复杂或者过于单一,这是从实用角度考虑,毕竟还是要归于使用的
引用 的话:信息工程的加密和应用数学的密码两者是不一样的,首先,这个加密过程一定是要长期应用的,至少不能只用一次,因为加密的目的是高效安全地传输文件,那么映射关系(加密方式)最好也只传输一次或者可以通过物理隔离等...请看47楼给的例子,这并不是只能用一次的加密方式。数据也不是无义数据。当然,这个例子无法实用,应为物理加密速度太慢
引用 的话:请看47楼给的例子,这并不是只能用一次的加密方式。数据也不是无义数据。当然,这个例子无法实用,应为物理加密速度太慢第三点,这种方式不仅过于复杂,而且过于单一,过去搞通信工作的,最怕丢密码本,为啥,丢了密码本,这套密码就废了。同理,自身解密过程过于复杂,解密手段过于单一,不仅容易被窃取,而且丢了难以找回。当然啦,现代物理加密的玩法不是没有,然而吧,开头我就说了,通信啊,通信啊,通信过程中哪个部分可以智能处理魔方啊···啊···啊···
引用 的话:只有一个文件,相当于只有一份密文,在没有后续密文可以验证的情况下,解密者如何判断自己解出来的就是明文?要是明文够长且本身确实有意义,可能还有机会,要是明文本来就是一堆垃圾呢?没有办法判断唯一的办法就是加上标志符
引用 的话:大哥,你先去弄明白对称加密和非对称加密吧就拿很多地方对用户名密码加密的手段来说,一般都是一个约定好的字符串+密码然后进行MD5,得到一串字符串,这时候服务器拿到这一串鬼东西做的不是解密!!!而是把本存...这不叫加密,这叫hash
引用 的话:我说了,他说得赌大的,比方说一百万你可以让他试试,拿个超大文件加密,密码设置长一点,肯定无解 之前听说rar的解密是用你给的密码尝试解密,解密之后计算哈希,如果哈希是正确的,就认为密码是正确的,解密成功。所有超大文件,光解密一次就要十分钟,暴力破解就别想了,字典破解都不可能当然如果用一些别的方式还是可以的,比如你的密码保存在电脑上,想办法拿到你的电脑就拿到密码了,或者一顿胖揍,看你说不说密码……
引用 的话:第三点,这种方式不仅过于复杂,而且过于单一,过去搞通信工作的,最怕丢密码本,为啥,丢了密码本,这套密码就废了。同理,自身解密过程过于复杂,解密手段过于单一,不仅容易被窃取,而且丢了难以找回。当然啦,现...我说过这个方法仅仅是好玩而已,没有实用价值通信过程中哪个部分可以智能处理魔方啊试试魔方机器人?
引用 的话:没有办法判断唯一的办法就是加上标志符我记得有些加密方式可以加入假密码和假文件,输入真密码可以得到真文件,而输入假密码得到假文件。可以在密码持有者被胁迫下使用。比方说一个一个F22的设计图纸,修改一些隐蔽但关键的地方,得到一张假图纸,两个文件一起加密,输入密码1,得到真图纸,输入密码2,得到假图纸。真要破解,破解者也无法确认那个才是真的所以确实没有办法判断是否真的破解了加密数据
引用 的话:你可以让他试试,拿个超大文件加密,密码设置长一点,肯定无解 之前听说rar的解密是用你给的密码尝试解密,解密之后计算哈希,如果哈希是正确的,就认为密码是正确的,解密成功。所有超大文件,光解密一次就要十...我见过truecrypt有假密码功能,比方说一个加密数据,标题毛邓三学习,输入密码1,真的是一堆PDF,输入密码2,出来一些日剧
粗略计算了一下,暴力破解AES128十位密码,天河二号大概需要一年多。
引用 的话:粗略计算了一下,暴力破解AES128十位密码,天河二号大概需要一年多。当然,再增加几位密码,计算量就会成倍增加。顺便说下天河二号一天电费约30万。
这个教授的论点是是有限制的,不然很简单的一个md5就可以让他闭嘴了.要使他的论点成真,有几个隐含前提:1:加密方法是可逆的(对称);2:加密方法是公开的(公钥系统);3:拥有的计算量足够大.在这种情况下,他的论点是正确的,很简单的假设:只需要将所有可能的解密密码全部尝试一遍就可以了.要确认尝试的密码是否正确,就依赖公开的加密方法与公钥,比如,使用公钥对随机数据A加密,得到密文B,对B尝试所有可能的密钥进行解密,直到得到数据A,就猜到密钥了.然后就可以用它对要解密的数据解密了.后续的争论中他也说了"超大的电脑",算是明确了"计算量足够大"这个前提,如果你要反驳他,只需要在另两个隐含前提下做文章就可以了,MD5或CRC就是非对称的例子.至于非公钥系统的,你只需要问他,13解密后是什么就好了.
引用 的话:这个教授的论点是是有限制的,不然很简单的一个md5就可以让他闭嘴了.要使他的论点成真,有几个隐含前提:1:加密方法是可逆的(对称);2:加密方法是公开的(公钥系统);3:拥有的计算量足够大.在这种情况...不知我提出的魔方加密方法是否是可逆的(对称)的?是否是是公开的(公钥系统)?
引用 的话:再补两张图,直接从CIA网站上下下来的看文字其实是没什么用的,要在特定时间段看投影超过的轨迹
引用 的话:我记得有些加密方式可以加入假密码和假文件,输入真密码可以得到真文件,而输入假密码得到假文件。可以在密码持有者被胁迫下使用。比方说一个一个F22的设计图纸,修改一些隐蔽但关键的地方,得到一张假图纸,两个...这和加密算法没啥关系,算法本身必须要满足的条件是无特征,无法明文攻击
r引用 的话:...在这种情况下,他的论点是正确的,很简单的假设:只需要将所有可能的解密密码全部尝试一遍就可以了....未必,只要密钥和密文一样长,并且只使用这一次,那么你试遍所有的密钥,得到的是所有可能的明文,你根本无从判断哪个是原始的明文。这就是维纳早就证明过的绝对安全的“一次一密”。 最简单的“一次一密”方法,就是用与明文等长的随机二进制串为密钥,与明文的二进制串进行按位异或,得到的密文在不知密钥时是绝对安全的。顺便说一句,量子加密术本质上就是一种在通讯双方之间产生和分发无法窃听的随机二进制密钥的技术,须与“一次一密”配合才能成为无条件安全的加密方法。
引用 的话:不知我提出的魔方加密方法是否是可逆的(对称)的?是否是是公开的(公钥系统)?算是可逆的非公开加密,加密方式只能算是简单加密,因为加密算法公开后,就可以得到确定的解密方式了,因为你的加密方式只做了简单的,可导的变换.现行的公钥系统中(RSA等),公开了加密过程,也难以得到解密过程.RSA加密是公钥加密,加密与解密是相同的算法,算法是公开的,但已经加密密钥的情况下是无法从密文得到原文的.因为密钥对的弱相关的,要从已经的一个密钥得到未知的那一个,这就是破解的难度.DES是公开算法不公开密钥的可逆加密,它的加密与解密工作就是互逆的处理过程,就像你的魔方一样,一旦知道加密密钥,也就可以解密得到原文了.与RSA和DES相比,你的魔方加密有一个劣势:没有对频度进行调整,假如魔方的每个面是一个字母,整个魔方用于加密一段文字,通过字母的出现频率可以确定一些字母,诸如此类,通过统计学就可以把解密的难度降低几个数量级(取决于整个数据的长度),RSA与DES引入了杂讯,加密后的数据接近平均分布,有效规避了统计学手段.
引用 的话:与RSA和DES相比,你的魔方加密有一个劣势:没有对频度进行调整,假如魔方的每个面是一个字母,整个魔方用于加密一段文字,通过字母的出现频率可以确定一些字母,诸如此类,通过统计学就可以把解密的难度降低几个数量级(取决于整个数据的长度),RSA与DES引入了杂讯,加密后的数据接近平均分布,有效规避了统计学手段.这个问题可以简单解决,比方说三阶魔方显示一个3*3网格,那么只要不使用3的倍数表示一个字母即可使数据平均分布即“假如魔方的每个面是一个字母”不成立,
引用 的话: 比方说现在有10000个魔方,这些魔方共同组成一幅画然后我对所有的魔方进行一个这样的旋转F'U'R2BRFU2R2B'FR2UB'FRBFU'RB2R'F'BU2然后这张画就被加密了,可以被安全的传...我之前说过,通常意义下说的解密是指一种加密/解密方式。当然你也可以把这种加密作为一次性呢,就是我只用来加密一次,连同加密方式一起保存,这种情况基本是没有办法进行破解的。最有效的办法是买一把扳手往头上砸, 说道正题,如果这是一种加密/解密方式的话,无疑会有以下几种情况:1,例如把AV加密以期隐秘,自己记住解密方式即可,比较简单有效的解密方式是物理学圣剑。上面说了很多了,新的单体的加密方式(密码/加密解密方式)基本不可能通过技术手段破解,无论是技术角度还是逻辑角度,但是这个基本不在密码/安全/审计/设计的范围内。2,文件加密之后会通过网络/无线电/顺丰速递/东风火箭等办法传输到其他地方,然后解密文件到可读状态,这样的话又会出现更多的情况,比如数据传送过程中是否有可能被截获,数据到达目的地之后,如何协定解密方式,如何传输密钥;这就是上面一直在说的对称加密,一直存在源地址加密和目的地址解密,而且加密和解密的密钥是一毛一样的,
这种加密方式的破解模式从逻辑上是可以被穷举的,前提是需要足够多的样本和足够强大的计算能力, 而实际上,这也就是理论上的说法,正儿八经被穷举+密码本破解出来的密码基本都是弱口令;3,不对称加密,
不对称加密这里就不说了
和你距离的情况区别有点大。
引用 的话:只要足够短,就无法破解。比如某道题的答案用凯撒密码加密后的密文为谁能破解出明文?前面加上 magnet:?xt=urn:btih: 就能有老司机帮你破解出来
引用 的话:我说过这个方法仅仅是好玩而已,没有实用价值试试魔方机器人?现阶段也就只能处理个数字信号或者模拟信号,你换个这么特别的设备,效率我们先不提了,保密性就没有了,那么加密有什么用?
引用 的话:我之前说过,通常意义下说的解密是指一种加密/解密方式。当然你也可以把这种加密作为一次性呢,就是我只用来加密一次,连同加密方式一起保存,这种情况基本是没有办法进行破解的。最有效的办法是买一把扳手往头上砸...不知你在说什么
引用 的话:我之前说过,通常意义下说的解密是指一种加密/解密方式。当然你也可以把这种加密作为一次性呢,就是我只用来加密一次,连同加密方式一起保存,这种情况基本是没有办法进行破解的。最有效的办法是买一把扳手往头上砸...所以说,只有在三个隐含假设成立的的情况下,这个讨论才有意义.对于非公开加密方式,无论是自定义加密算法,还是一次一密的方式,都是在非公钥系统上做文章.非公钥系统的本质就是信息不完整,如同f(6,7)=13,只知道13,不知道加f()与参数7的情况下,是得不到6的,公钥系统是知道f()/f'()以及参数7和结果13,也难以得到6.楼主提出的魔方假设,相当于将在base64算法中,将加密数据的64个状态对应的字符顺序更换了,整体的加密前后的信息量(熵)变化不大,对于这类加密方式,统计学手段就有使用的空间.数据加密前后的信息熵值相关性决定了破解的可能性.DES,AES,RSA之类的加密,可以从数学上证明它们的相关性是很接近0的,这就是说明破解它们加密的数据是相对困难的,但只要不是0,就是存在破解可能的,只是需要的计算量的区别,在"足够快的电脑"前提下,无论计算量需求是什么样的指函数,都是没有意义的,只有达到奇点,"计算量变需求"为无限大,才可以对抗"计算量无限大".无论是破坏对称性假设还是破坏公钥假设,都是消除加密前后熵相关性,导致熵相关性为0.
引用 的话:所以说,只有在三个隐含假设成立的的情况下,这个讨论才有意义.对于非公开加密方式,无论是自定义加密算法,还是一次一密的方式,都是在非公钥系统上做文章.非公钥系统的本质就是信息不完整,如同f(6,7)=1...哪怕大量魔方(假设是三阶魔方)组成的网格图像,使用不为3倍数的网格显示字母, 也可以使用统计学手段破解吗?现在,用大量魔方组成一幅图像,为了显示文字可以规定是白底绿字的。所有魔方存储信息后使用同一个旋转加密。如果两个魔方加密前六个面的图案都一样,加密后图案也会一样。假设图像总分辨率为300*300(1万个魔方),每5*4的网格显示一个字母,那么能存储60*75个字母,假设第一行有一个字母A,这个字母是存放于第1行的一个魔方中的三行,的和第二行的一个魔方中的两行,和第二行的字母A则存放于第二行一个魔方中的的最下一行和第三行魔方中的上两行;列同理那么字母A加密后,取决于位置的细微不同至少有共9*11=99种可能图案。更何况字母交界处会产生大量的噪声,比方说紧连的A和B各一小部分共同存放于一个魔方中,A和C...,A和B和C和D...。这时统计已经无法分辨A(比较常见的字母)和X(最少用的字母)了,如果一开始那个5*4网格能保密的话更是能极大的加大统计工作量如果加密前除了显示面外另外5个面图案可以随机分布的话,那么可能性更是一个极大的数字,这个就可以作为你之前说的“引入了杂讯,加密后的数据接近平均分布,有效规避了统计学手段.” 综上,我认为哪怕是用统计方法,破解魔方加密的工作量依然大到不可实现
引用 的话:前面加上 magnet:?xt=urn:btih: 就能有老司机帮你破解出来哪有这么短的磁链……来自
引用 的话:这个教授的论点是是有限制的,不然很简单的一个md5就可以让他闭嘴了.要使他的论点成真,有几个隐含前提:1:加密方法是可逆的(对称);2:加密方法是公开的(公钥系统);3:拥有的计算量足够大.在这种情况...加密算法公开和公钥有什么关系?对称加密和非对称加密算法都是公开的。只是对称加密只有一个密钥用于加解密,非对称加密加解密用不同的密钥,且根据其中一个很难计算出另一个,所以才能公开其中的一个。记住,可靠的加密算法算法本身都是公开的,是依赖密钥的安全保证信息的安全,而不是依赖保密加解密过程。
一文一密,就绝对不可能破译。那怕是最简单的移位密码,也不可能破译。多文一密,除非是未来的量子密码,否则都有可能破译。
引用 的话:所以说,只有在三个隐含假设成立的的情况下,这个讨论才有意义.对于非公开加密方式,无论是自定义加密算法,还是一次一密的方式,都是在非公钥系统上做文章.非公钥系统的本质就是信息不完整,如同f(6,7)=1...MD5/CRC不是加密算法,更非非对称加密算法。你的想法应该是“MD5/CRC算完了之后就返不回原来的数据了,所以是非对称”,但是密码学里就有“非对称加密”一说,你再用这个词会造成混淆。对称加密是用同一个秘钥加解密,非对称加密是分别用两个秘钥加解密。公钥是指秘钥可以公开,不是算法公开。就像“可靠的加密算法算法本身都是公开的”。回到一半断网了,这几句话憋了一晚上。
引用 的话:MD5/CRC不是加密算法,更非非对称加密算法。你的想法应该是“MD5/CRC算完了之后就返不回原来的数据了,所以是非对称”,但是密码学里就有“非对称加密”一说,你再用这个词会造成混淆。对称加密是用同...我的算法是公开的 :D然后应该是对称的,因为加密用的密码反过来就是解密的顺序
你不给人验证的机会,当然无法破解。日常有2种验证方式,一种是模式验证,一种是系统验证。模式验证:例如语义,比如电报,得到有意义的报文视为成功;或者特征,破解后得到信息携带目标特征视为成功。鉴权验证,由系统提供明确的规则或者响应进行验证:比如口令,输入口令,系统返回对错;比如数字签名,解密得到的指纹与文件相符。而楼主的思维模式:给你密文和加密方法,但我不给你验证,无论破解者如何破解,他都不知道破解对不对。于是心中窃喜,加密是无法破解。这是楼主的举例场景:......就是说给你一个魔方,告诉你我曾经转动过这个魔方,问你:在我转动它前它长什么样子?你会说:“你在逗我,我怎么可能知道?!”......楼主之所以立马自问自答 “你在逗我,我怎么可能知道?!”,是基于前述思维模式不自觉做出的。现在来看看真实的场景如何,我给楼主的场景补充一句话:......就是说给你一个魔方,告诉你我曾经转动过这个魔方,问你:在我转动它前它长什么样子?你会说:“你在逗我,我怎么可能知道?!”,我接着说:”你猜嘛!如果猜中了给你糖吃”......黑体字部分意味着,人家现在会坚持不懈地不断尝试,直到猜对为止(获得糖的奖励)。现在你还觉得你的魔方是完全不可破解的吗?现在这只是一个普通的破解场景了。如果重复玩这个魔方游戏,那么破解者就有样本去猜测你的旋转模式(密钥),运气好的话,下次他就不需要问你是否猜对了,场景大概会变为:......就是说给你一个魔方,告诉你我曾经转动过这个魔方,问你:在我转动它前它长什么样子?你会说:“就是如此如此”,我说 “啊,你怎么会知道?!”,你不屑的离开道: “回去问你老豆!”,留下迷惘的我在风中凌乱......
引用 的话:我的算法是公开的 :D然后应该是对称的,因为加密用的密码反过来就是解密的顺序首先回答主贴的内容,我们几乎见不到“一个充分加密的文件被破解”。而现在几种著名的对称加密算法应该是没有严重的弱点(就是密码学家故意或粗心大意而设置的漏洞,方便解密),恐怕只能暴力破解(传说ECC算法有一条曲线就有美国国安局设置的后门,方便破解)。拿AES128来说,普通台式机几秒就可以加密完成,而最高级的超级计算机则需要几年才能暴力破解。内容重要,谁用这种算法加密?内容不重要,谁费那么大的力气去解密?(呃,如果重要内容用简单加密,或者负责人不小心泄露了密码,就没办法称作“充分加密”了吧。)接着你的回复说,你发明的这个算法(确实是对称加密)稍加整理就可以使用(可不能把一张图片/文件直接分成54份啊,那成拼图了。但是用几百个魔方或一个几百阶魔方应该可以),但是比较粗糙,可能会有漏洞。所以没办法证明“一个充分加密的文件不可能被破解”。究竟有没有漏洞,我接着再看看。找到一个类似的:
引用 的话:首先回答主贴的内容,我们几乎见不到“一个充分加密的文件被破解”。而现在几种著名的对称加密算法应该是没有严重的弱点(就是密码学家故意或粗心大意而设置的漏洞,方便解密),恐怕只能暴力破解(传说ECC算法有...多谢回复我对加密和魔方也是一知半解。我想问:一个加密了的数据空间,破解时如何知道已经被破解了?如果是能得到一些文件的话,可以用假文件和假密码来迷惑的啊?truecrypt有这个功能,如果输入假密码,空间可以打开,得到一些无关紧要的文件,只有输入真密码时,才有真正要紧的文件出现
引用 的话:还是对那个重赏之下必有勇夫很有怨念。。。。有勇夫是一会事儿,能不能解决可就是另一回事儿了,你那个老师的逻辑是重赏就有勇夫,有勇夫就能解决问题,course closed。。。。。。那好吧,重赏复活恐龙...半径为零的圆和变长为零的正方形不就是一个东西么。。。
引用 的话:多谢回复我对加密和魔方也是一知半解。我想问:一个加密了的数据空间,破解时如何知道已经被破解了?如果是能得到一些文件的话,可以用假文件和假密码来迷惑的啊?truecrypt有这个功能,如果输入假密码,空...没用过TrueCrypt,看看这个吧。
引用 的话:多谢回复我对加密和魔方也是一知半解。我想问:一个加密了的数据空间,破解时如何知道已经被破解了?如果是能得到一些文件的话,可以用假文件和假密码来迷惑的啊?truecrypt有这个功能,如果输入假密码,空...又查了查,魔方加密特别怕已知明文攻击。就是知道明文(通过间谍发一封不重要的信息),知道密文,猜密码。原理好像是“魔方克隆”。另外,任意组合的三阶魔方都可以在20步内还原,这好像侧面说明了魔方有快速解法,拿来用作加密似乎不太可靠……
引用 的话:又查了查,魔方加密特别怕已知明文攻击。就是知道明文(通过间谍发一封不重要的信息),知道密文,猜密码。原理好像是“魔方克隆”。另外,任意组合的三阶魔方都可以在20步内还原,这好像侧面说明了魔方有快速解法... 是的,已知目标状态和现在状态的话最短可以在20步内解出。所以“已知明文攻击”确实是一个大问题 但是不知目标状态的话,魔方就像个迷宫,你知道20步能解决问题,但你不知道是哪20步三阶魔方加密至多等效加密20位,更多意义不大(当然连续转4次会回到原点这种无效操作不算)。但是更高阶的魔方就不止20了
引用 的话: 是的,已知目标状态和现在状态的话最短可以在20步内解出。所以“已知明文攻击”确实是一个大问题 但是不知目标状态的话,魔方就像个迷宫,你知道20步能解决问题,但你不知道是哪20步三阶魔方加密至多等效加...【但是不知目标状态的话,魔方就像个迷宫,你知道20步能解决问题,但你不知道是哪20步】说明未来很有可能有破解方法,不够安全。【但是更高阶的魔方就不止20了】更高阶没有这方面的问题,不过依然怕已知明文攻击。不过楼主你的思考方向是对的,AES/DES其实有那么一点点像魔方。如果有兴趣的话可以看看专门教材。
现在的加密一个重要的特点是传输过程不可靠。因此密钥如果需要双方都知道,那就必须经过传输,就可能被窃取。比如RSA加密双方使用的密钥(公钥和私钥)就不一样。在传输数据时,只要公开公钥即可,私钥存于本地,就避免了魔方加密的传输密钥的情况。来自
引用 的话:加密算法公开和公钥有什么关系?对称加密和非对称加密算法都是公开的。只是对称加密只有一个密钥用于加解密,非对称加密加解密用不同的密钥,且根据其中一个很难计算出另一个,所以才能公开其中的一个。记住,可靠的...当然是有一定关系的.如果加密算法本身就是不可逆的,公开加密算法也无法解密,MD5与BASE64算法都是公开的,但MD5加密是无法还原的,BASE64是可还原的.两者之间的区别就是非对称与对称----MD5破坏了对称性.公钥系统中,加密与解密使用的密钥不同,而加密使用的密钥与算法是公开的,在这种系统中,任何人都可以使用公开的加密算法与公钥对一份数据加密,并将结果发送给密钥持有者.密钥持有者使用解密算法与密钥就可以对加密后的数据解密以得到原始数据.这个系统的前提就是对称性.举一个例子,你可以任意给出一个介于大于0,小于8939011的整数x,你将x的2995次方除以8939011的余数y通过公开的方式告诉我---------这就是加密,我能知道x是多少------------这是解密.这是RSA加密的一个简单例子,这里,算法是公开的:y=x^a%b,解密算法与加密算法是一样的.公钥是a=2995,b=8939011;实际使用中,a与b是十分大的数,你想遍历所有小于b的数来作为解密密钥是不现实的.------------分割线-----------至于加密算法公开,是谁规定加密算法一定要公开?我自己设计一个加密方式,我只自己用,有什么问题?比如我将我所有网站的密码,我都是加密后记录在一个文件中,加密方式我不告诉任何人.如果哪个密码我忘了,我只需要看看这个文件,我就知道原文了.因为我设计的这个加密算法加密机制比较复杂,解密而相对简单得多,知道算法我只靠心算就能算出原文了.这个加密算法只我自己用,我不公开它,它还是一种加密算法嘛.而作为加密密钥,我就算告诉你,我都是使用'123456'来加密的,又有什么用?只在你知道了我加密的算法时,它才有意义.所以说,加密算法可以公开也可以不公开.而公开公钥,自然也要公开加密算法,不然公钥也没有意义.因此,总结一下就是:公钥系统是公开加密密钥的加/解密系统,它是在建立公开加密算法的基础上的.你看,公开加密算法与公钥的关系就是这样.------------分割线-----------而公钥系统下,解密只是"难"而不是不可能.所以,要"不能解密",还是要从两方面做文章:破坏信息对称性,或者不公开加密算法.
引用 的话:哪怕大量魔方(假设是三阶魔方)组成的网格图像,使用不为3倍数的网格显示字母, 也可以使用统计学手段破解吗?现在,用大量魔方组成一幅图像,为了显示文字可以规定是白底绿字的。所有魔方存储信息后使用同一个旋...你这个例子如果要认真分析,需要写很多.简单的归纳一下,你的思路是:使用一个很大的杂讯作为基础,对数据进行加密,并且加密算法不公开.我在之前说过,不公开的加密方式,也需要引入杂讯来避免统计方法被应用到破解中.事实上,如果你真的用这个加密方法来加密一些有价值的数据的话,破解它的难度对于一般人来说是够大了,但对于某些人来说,并不困难.----因为杂讯的引入不仅仅是改变数据拆分的单元以及初始杂讯就可以的.1:针对魔方,因为每个魔方中心块是不会移动的,因此,只有48个位置需要理.为这48个位置编号:p1到p482:统计所有魔方上这48个块各种颜色的数量,如果某组与字符出现的频率接近,则就可以确定一个位块是原始块中的一个.3:无论一个字符被拆成多少份,比如你用一个块代表一个字符,或用一个块代表一个位,都可以通过字符频率来进行统计,区别只是字符频率需要做一个前期的变换.比如,我可以先假设一个位对应是一个块,无论你把一个字符的8个位分折放到多少个魔方上,但它们都在这些块上.你分拆为8位,在把字符频率按位分割后的频率上就会有对应,分拆为两个位对应一个块,同样有对应的.4.确定了哪些块是原始块(不需要全部8个块),就可以进行排列组合来得到一些可进一步统计的规律,比如Q后基本上都是U之类的统计信息就就很有用,以此类信息就可以进一步确定一些块,不断的重复这个过程,可能的组合会越来越少,最后就能解密.虽然可能无法得到相应的魔方还原公式,但确实是可以知道,被加密的数据,每一个位被移动到了哪一个地方,这样,只需要把它们移回原位,自然也就得解密了.
引用 的话:并且加密算法不公开.算法明明是公开的,是密码不公开。就是如果你知道密码的话,你知道如何加密或者解密。是的,你知道密码上的一位指的是魔方上的一种旋转。所以算法是公开的
引用 的话: 1:针对魔方,因为每个魔方中心块是不会移动的,因此,只有48个位置需要理.为这48个位置编号:p1到p482:统计所有魔方上这48个块各种颜色的数量,如果某组与字符出现的频率接近,则就可以确定一个位块是原始块中的一个.如果你指的是6种颜色的总数量的频率的话,那一定是1:1:1:1:1:1.如果你指的是所有魔方上面p1~p48的组合出现的频率的话,组合的可能性是一个天文数字而无法对应26个字母你以为加密前只有26种字母,所以加密后魔方一定只有26种状态吗?那你就错了
同学们。。。不要问 N 的明文或者101010的明文是什么了……因为这种问题,你的密钥和明文是一样长的,所以是 one-time pad, 本质上就是不可破解的, 有 perfect secrecy但是真实生活中的密钥不可能和明文一样长,因为有那么长的加密信道,直接传输明文就好了辟谣也要讲基本法以及,你们应该选个密码学的课……
引用 的话:同学们。。。不要问 N 的明文或者101010的明文是什么了……因为这种问题,你的密钥和明文是一样长的,所以是 one-time pad, 本质上就是不可破解的, 有 perfect secrecy但...我在这里提出的算法,密钥远短于明文 :D
引用 的话:当然是有一定关系的.如果加密算法本身就是不可逆的,公开加密算法也无法解密,MD5与BASE64算法都是公开的,但MD5加密是无法还原的,BASE64是可还原的.两者之间的区别就是非对称与对称----M...
引用 的话:当然是有一定关系的.如果加密算法本身就是不可逆的,公开加密算法也无法解密,MD5与BASE64算法都是公开的,但MD5加密是无法还原的,BASE64是可还原的.两者之间的区别就是非对称与对称----M...你真的是不懂啊。md5是hash算法,base64是编码标准,都不是加密。对称加密是指加解密的密码一样。非对称加密是指加解密的密码不一样。
(C)2017果壳网&&&&京ICP证100430号&&&&京网文[-239号&&&&新出发京零字东150005号&&&&
违法和不良信息举报邮箱:&&&&举报电话:}

我要回帖

更多关于 明文加密 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信