上一页 1 ··· 4 5 6 7 8 9 10 11 12 下一页

2021年1月5日

摘要: 概述 阅读全文
posted @ 2021-01-05 11:11 我尽量尽力而为 阅读(211) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2021-01-05 10:58 我尽量尽力而为 阅读(107) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2021-01-05 10:55 我尽量尽力而为 阅读(49) 评论(0) 推荐(0) 编辑
摘要: Feistel密码的滑动攻击 高级滑动攻击 阅读全文
posted @ 2021-01-05 10:52 我尽量尽力而为 阅读(189) 评论(0) 推荐(0) 编辑
摘要: 目录: 如何存储密码才是安全的? 彩虹表不是 密码-->明文 的简单存储 彩虹表的前身--预先计算的散列链 彩虹表 为什么加盐哈希可以抵御彩虹表 如何存储密码才是安全的? 密码存储有几种方式: 直接存储密码明文m 存储密码明文的哈希值hash(m) 存储密码明文的加盐哈希 hash(m+salt), 阅读全文
posted @ 2021-01-05 10:44 我尽量尽力而为 阅读(382) 评论(0) 推荐(0) 编辑
摘要: 如果说穷举法太耗费时间,字典法太耗费存储空间的话,我们能不能考虑在时间消耗和空间消耗之间折中呢?我们可以考虑用链表将一系列有意义的原文和MD5码串起来。 要构造这样的链表,我们需要两个函数:哈希函数H(x)和衰减函数(reduction function)R(x)。哈希函数可以是MD5,也可以是其他 阅读全文
posted @ 2021-01-05 09:29 我尽量尽力而为 阅读(402) 评论(0) 推荐(0) 编辑

2021年1月4日

摘要: 中途相遇攻击(英语:Meet-in-the-middle attack)是密码学上以空间换取时间的一种攻击。 这个攻击方式在1977年就由惠特菲尔德·迪菲(Diffie)与马丁·赫尔曼(Hellman)提出来。 中间相遇攻击 参考资料: https://baike.baidu.com/item/%E 阅读全文
posted @ 2021-01-04 17:55 我尽量尽力而为 阅读(1560) 评论(0) 推荐(0) 编辑
摘要: 穷尽攻击:密码分析中对每个可能的解进行检验并找出正确解的攻击方法。又称穷举攻击。最基本的密码分析方法。 密码分析中对每个可能的解进行检验并找出正确解的攻击方法。又称穷举攻击。最基本的密码分析方法。 穷尽攻击的目标主要是求出密码算法的密钥。 方法是在密码算法已知的条件下,计算出已知的密文用每个可能的密 阅读全文
posted @ 2021-01-04 17:48 我尽量尽力而为 阅读(931) 评论(0) 推荐(0) 编辑
摘要: 选择密文攻击 在密码分析中,选择密文攻击指的是一种攻击方式。从字面意思而言,攻击者掌握对解密机的访问权限,可以选择密文进行解密。 阅读全文
posted @ 2021-01-04 17:44 我尽量尽力而为 阅读(367) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2021-01-04 17:18 我尽量尽力而为 阅读(30) 评论(0) 推荐(0) 编辑
上一页 1 ··· 4 5 6 7 8 9 10 11 12 下一页

导航