A. 一個16進制文件加密了,請問是什麼加密方法
首先你得知道是這什麼類型的文件,再查看同類型的文件頭(如果加密者是在文件頭進行加密了的話),修改成相同的文件頭就行,如果是在中間加密的,那就沒辦法解,解鈴還須細鈴人。
B. word文檔保護密碼是一串十六進制數,如何把它轉換成十進制或者是字母密碼
十六進制的換算規則是:
十進制對應的16進制數
0=0
1=1
2=2
...
9=9
10=A
11=B
12=C
13=D
14=E
15=F
16=10
17=12
...
以此類推
C. 加密文件
這位朋友加密文件的方法沒有什麼問題,這是使用操作系統自身的文件加密服務,可以對NTFS盤上的文件進行加密。這中加密方式依賴文件加密證書,一旦加密可靠性很高,幾乎不能被破解。
這位朋友重裝系統後不能讀出以前加密的文件就是這個原因。
知道原因後,也就找到了解決問題的辦法:關鍵就在於備份這個文件加密證書。備份證書的步驟如下:
1、得到證書指紋數據:當一個文件被加密後,在點擊文件→屬性→高級→詳細信息,可以看到加密證書的指紋信息,這是一串一16進制的數據,記下前面的4~8位數據備用;
2、建立證書管理:如果進行過這一過程則跳過本節直接按照第3節的講述操作。在命令行運行「mmc」,建立一個新的控制台,依次點擊「文件」→「添加/刪除管理單元」,在左列中找到「證書」一項,點擊「添加」,選擇「我的用戶帳戶」點擊「完成」將其添加的右列中,點擊「確定」退出添加選項,點擊「文件」→「另存為」選擇一個你喜歡的文件名和保存位置將這個證書管理控制台保留起來以後隨時調用。關閉控制台。
3、查找加密文件證書:找到曾經保存的證書管理控制台文件,雙擊打開它,加密證書文件通常在「個人」→「證書」路徑下面,雙擊證書,點擊詳細信息卡片,找到「指紋」(或「縮略圖」),找到與加密文件相一致的指紋數據,這個證書就是我們要查找的證書。
4、導出加密文件證書:在找到的證書上點擊滑鼠右鍵,點擊「所有任務」→「導出」,彈出證書備份向導,點擊「下一步」,然後選擇「導出私鑰」→「下一步」,選擇「個人信息交換」,勾選「導出所有擴展屬性」,「下一步」,選擇一個你喜歡的文件名和保存位置,點擊「下一步」,輸入保護密碼,「下一步」,點擊完成。
5、證書導入:有了備份的這個證書和密碼,以後就可以用它來解密對應的加密文件。導入方法如下:找到加密文件對應的證書備份,雙擊證書備份,輸入密碼後一路點擊「下一步」即可完成導入。
需要注意的是,當系統同時具有多個加密證書時,應該都進行備份,避免發生萬一其中一個證書丟失而不能打開文件的杯具。
D. Android上,怎麼用16進制加密apk的dex文件讓別人無法反編譯或進內部查看原代碼
可以在Dex文件頭隱藏另一個DEX數據並在運行時載入附帶DEX數據。
構建非規范的Dex文件
通過反射調用DexFile類的方法載入附帶DEX數據
通過反射實際調用DexFile的openDexFile方法
該種方式允許通過byte[]解析dex數據,而無須在再把DEX數據存儲在設備的某個文件。
可以從安裝APK文件、內存或dalvik-cache等讀取dex數據。
該種方式將給自動化分析工具帶來一個問題,自動化工具會按照dex格式處理DEX文件而不會處理附帶的dex數據。需要特定的工具、16進制編輯器或手工提取嵌入的dex數據。
我們可以採用各種不同的方式增加嵌入數據的提取難度,比如:
對嵌入的DEX數據進行加密;
嵌入的DEX數據加密後在對其進行ZIP壓縮;
使用native代碼解密,直接從內存載入;
......等等
該種隱藏方式可以通過判斷Dex文件頭長度是否大於0x70檢測。
E. 怎麼使用16進制編碼的RSA公鑰進行RSA加密
我們來回顧一下RSA的加密演算法。我們從公鑰加密演算法和簽名演算法的定義出發,用比較規范的語言來描述這一演算法。RSA公鑰加密體制包含如下3個演算法:KeyGen(密鑰生成演算法),Encrypt(加密演算法)以及Decrypt(解密演算法)。(PK,SK)\leftarrowKeyGen(\l
F. 如何使用16進制編碼的RSA公鑰進行RSA加密
我們來回顧一下RSA的加密演算法。我們從公鑰加密演算法和簽名演算法的定義出發,用比較規范的語言來描述這一演算法。RSA公鑰加密體制包含如下3個演算法:KeyGen(密鑰生成演算法),Encrypt(加密演算法)以及Decrypt(解密演算法)。(PK,SK)\leftarrowKeyGen(\lambda)。密鑰生成演算法以安全常數\lambda作為輸入,輸出一個公鑰PK,和一個私鑰SK。安全常數用於確定這個加密演算法的安全性有多高,一般以加密演算法使用的質數p的大小有關。\lambda越大,質數p一般越大,保證體制有更高的安全性。在RSA中,密鑰生成演算法如下:演算法首先隨機產生兩個不同大質數p和q,計算N=pq。隨後,演算法計算歐拉函數\varphi(N)=(p-1)(q-1)。接下來,演算法隨機選擇一個小於\varphi(N)的整數e,並計算e關於\varphi(N)的模反元素d。最後,公鑰為PK=(N,e),私鑰為SK=(N,d)。CT\leftarrowEncrypt(PK,M)。加密演算法以公鑰PK和待加密的消息M作為輸入,輸出密文CT。在RSA中,加密演算法如下:演算法直接輸出密文為CT=M^e\mod\varphi(N)M\leftarrowDecrypt(SK,CT)。解密演算法以私鑰SK和密文CT作為輸入,輸出消息M。在RSA中,解密演算法如下:演算法直接輸出明文為M=CT^d\mod\varphi(N)。由於e和d在\varphi(N)下互逆,因此我們有:CT^d=M^{ed}=M\mod\varphi(N)所以,從演算法描述中我們也可以看出:公鑰用於對數據進行加密,私鑰用於對數據進行解密。當然了,這個也可以很直觀的理解:公鑰就是公開的密鑰,其公開了大家才能用它來加密數據。私鑰是私有的密鑰,誰有這個密鑰才能夠解密密文。否則大家都能看到私鑰,就都能解密,那不就亂套了。=================分割線=================我們再來回顧一下RSA簽名體制。簽名體制同樣包含3個演算法:KeyGen(密鑰生成演算法),Sign(簽名演算法),Verify(驗證演算法)。(PK,SK)\leftarrowKeyGen(\lambda)。密鑰生成演算法同樣以安全常數\lambda作為輸入,輸出一個公鑰PK和一個私鑰SK。在RSA簽名中,密鑰生成演算法與加密演算法完全相同。\sigma\leftarrowSign(SK,M)。簽名演算法以私鑰SK和待簽名的消息M作為輸入,輸出簽名\sigma。在RSA簽名中,簽名演算法直接輸出簽名為\sigma=M^d\mod\varphi(N)。注意,簽名演算法和RSA加密體制中的解密演算法非常像。b\leftarrowVerify(PK,\sigma,M)。驗證演算法以公鑰PK,簽名\sigma以及消息M作為輸入,輸出一個比特值b。b=1意味著驗證通過。b=0意味著驗證不通過。在RSA簽名中,驗證演算法首先計算M'=\sigma^e\mod\varphi(N),隨後對比M'與M,如果相等,則輸出b=1,否則輸出b=0。注意:驗證演算法和RSA加密體制中的加密演算法非常像。所以,在簽名演算法中,私鑰用於對數據進行簽名,公鑰用於對簽名進行驗證。這也可以直觀地進行理解:對一個文件簽名,當然要用私鑰,因為我們希望只有自己才能完成簽字。驗證過程當然希望所有人都能夠執行,大家看到簽名都能通過驗證證明確實是我自己簽的。=================分割線=================那麼,為什麼題主問這么一個問題呢?我們可以看到,RSA的加密/驗證,解密/簽字過程太像了。同時,RSA體制本身就是對稱的:如果我們反過來把e看成私鑰,d看成公鑰,這個體制也能很好的執行。我想正是由於這個原因,題主在學習RSA體制的時候才會出現這種混亂。那麼解決方法是什麼呢?建議題主可以學習一下其他的公鑰加密體制以及簽名體制。其他的體制是沒有這種對稱性質的。舉例來說,公鑰加密體制的話可以看一看ElGamal加密,以及更安全的Cramer-Shoup加密。簽名體制的話可以進一步看看ElGamal簽名,甚至是BLS簽名,這些體制可能能夠幫助題主更好的弄清加密和簽名之間的區別和潛在的聯系。至於題主問的加密和簽名是怎麼結合的。這種體制叫做簽密方案(SignCrypt),RSA中,這種簽密方案看起來特別特別像,很容易引起混亂。在此我不太想詳細介紹RSA中的加密與簽字結合的方案。我想提醒題主的是,加密與簽字結合時,兩套公私鑰是不同的。
G. PHP源文件 16進制加密 求解呀
並不是16進制加密,而是你使用了16進制的方式打開了文件。
H. 有人用十六進制的方式加密么exe加殼呢
你也真夠牛!是不是剛剛開始搞軟體加殼啊? 軟體加殼,一般的是外殼程序集成在加殼工具裡面的,對於怎麼加殼加密,都直接由加殼工具來實現,我個人觀點認為:其實要實現對軟體的加殼,加密並不需要像你說的那麼麻煩.不信你可以看看<<Windows PE 權威指南>>,這里頭講的全部是用匯編程序對軟體的加殼.如果你會c語言,那或許有一天你會創意出在c程序內鑲入幾個匯編指令,然後直接就可以像寫應用程序那麼簡單的寫出各式各樣你想要的軟體外殼....
I. 十六進制加密
你好!
WEP支持 64 位和128 位加密,對於 64 位加密,加密密鑰為 10 個十六進制字元(0-9 和 A-F)或 5 個 ASCII 字元;對於 128 位加密,加密密鑰為 26 個十六進制字元或 13 個 ASCII 字元
打字不易,如滿意,望採納。