導航:首頁 > 文檔加密 > 怎樣測試加密的密鑰

怎樣測試加密的密鑰

發布時間:2022-12-26 13:43:52

❶ 高手們都是怎麼測試加密的密鑰的唯一性的

安全性:對稱加密和非對稱加密 。演算法和復雜度:演算法的加密時間和解密的邏輯復雜度

❷ 請教如何判斷加密演算法

實現過DES和AES.

DES真實密鑰真有56位,不說了。

AES密鑰長度128、192、256位,換算成位元組分別是16、24、32個,如果一個字元算一個位元組,分別是16、24、32個字元。通常你的密碼連16都達不到。這時,要麼把你的密碼直接當成密鑰用來加密,不夠補零,要麼就使用key stretching(自行查閱維基網路)。

我理解的正常情況下,密文不可能全部是可列印的ASCII字元。所以這里的密文很可能是轉換過的(很可能有多次)。

通常對稱加密的輸出是「純密文」,不包括加密參數(比如演算法、密鑰長度)的任何信息。如果你要做一個加密軟體,那麼就需要設計一個協議,並把它作為加密後文件的頭(或其它)部分。協議里可能記錄採用的加密演算法、密鑰長度、塊加密模式、初始化向量(IV)等解密時必須的信息。

綜上,無解。

❸ 公開密鑰技術,如何進行加密和驗證

你說的也叫非對稱加密技術,下面是簡介:

1976年,美國學者Dime和Henman為解決信息公開傳送和密鑰管理問題,提出一種新的密鑰交換協議,允許在不安全的媒體上的通訊雙方交換信息,安全地達成一致的密鑰,這就是「公開密鑰系統」。相對於「對稱加密演算法」這種方法也叫做「非對稱加密演算法」。與對稱加密演算法不同,非對稱加密演算法需要兩個密鑰:公開密鑰(publickey)和私有密(privatekey)。公開密鑰與私有密鑰是一對,如果用公開密鑰對數據進行加密,只有用對應的私有密鑰才能解密;如果用私有密鑰對數據進行加密,那麼只有用對應的公開密鑰才能解密。因為加密和解密使用的是兩個不同的密鑰,所以這種演算法叫作非對稱加密演算法。

其中非對稱加密技術以RSA為代表,具體的你可以在網路查詢,我就不貼出來了

加密和驗證過程文字書寫不方便理解,你可以參照下圖理解:

❹ DES加密演算法的測試數據示例

其實你只要再寫個解密的過程看看加密完能不能還原回去就好了。。解密過程和加密過程基本一樣,就是使用子密鑰時的順序是倒著的。
明文是 testdata,密鑰是mydeskey 正確的des加密後二進制密文:
用base64編碼形成的密文是:4wynQOzDaiA=
解密後:

❺ 加密的PIN密鑰如何進行驗證

3des異或操作 手工或軟體都行

❻ 如何使用密鑰進行加密

密鑰加密是為保證在開放式環境中網路傳輸的安全而提供的加密服務。
通常大量使用的兩種密鑰加密技術是:私用密鑰(對稱加密)和公共密鑰(非對稱加密)。
秘密密鑰:使用極其復雜的加密演算法,即使破譯者能夠對選擇的任意數量的明文進行加密,也無法找出破譯密文的方法。秘密密鑰的一個弱點是解密密鑰必須和加密密碼相同,這就產生了如何安全地分發密鑰的問題。
公開密鑰:滿足三個條件:第一個條件是指將解密演算法作用於密文後就可以獲得明文;第二個條件是指不可能從密文導出解密演算法;第三個條件是指破譯者即使能加密任意數量的選擇明文,也無法破譯密碼。如果滿足以上條件,則可以公開加密演算法。

❼ 已知明文和密文,是對稱加密,如何知道演算法和密鑰。

猜演算法,,,,,,,,,,,,,,,,,,用已知演算法測試密碼總之一個字 猜

android使用RSA加密和解密

1.data是要加密的數據,如果是字元串則getBytes。publicKey是公鑰,privateKey是私鑰。自定義密鑰對測試

2.從文件中讀取公鑰

當加密的數據過長時,會出現javax.crypto.IllegalBlockSizeException: Data must not be longer than 117 bytes的異常。rsa演算法規定一次加密的數據不能超過生成密鑰對時的keyLength/8-11,keyLength一般是1024個位元組,則加密的數據不能超過117個位元組

測試分段加密和解密

生成公鑰和私鑰後,用base64編碼

一、android加密的數據伺服器上無法解密?
android的rsa加密方式是RSA/ECB/NoPadding,而標准jdk是RSA/ECB/PKCS1Padding,所以加密時要設置標准jdk的加密方式

二、base64編碼。因為不同的設備對字元的處理方式不同,字元有可能處理出錯,不利於傳輸。所以先把數據做base64編碼,變成可見字元,減少出錯
官方提供的base64類,Base64.encode編碼,Base64.decode解碼。用這個會有換行符,需要自定義

三、rsa是非對稱加密演算法。依賴於大數計算,加密速度比des慢,通常只用於加密少量數據或密鑰

四、公鑰加密比私鑰加密塊,公鑰解密比私鑰解密慢。加密後的數據大概是加密前的1.5倍

❾ 如何知道密鑰

1、如果你的電腦已連接到域,聯系你的管理員獲取恢復密鑰。
2、如果你的電腦未連接到域,你的 BitLocker 恢復密鑰可能保存在多個位置。下面是一些需要檢查的位置:
①你的 Microsoft 在線帳戶。 該選項只有在未加入域的電腦上才可用。若要獲取恢復密鑰,請轉到 BitLocker 恢復密鑰。
②保存的恢復密鑰副本。 你可能已經將 BitLocker 恢復密鑰副本保存到某個文件、U 盤或列印的列印件。
③如果你已經將密鑰保存到某個文件或已列印,則找到副本、按照已鎖定電腦上的說明操作,並在得到提示時輸入你的密鑰。
④如果你已經將密鑰保存到 U 盤上,則插入 U 盤並按照該電腦上的說明操作。(如果你已經將恢復密鑰另存為 U 盤中的某個文件,則需要打開該文件並手動輸入恢復密鑰。)
總覺的bitlocker加密硬碟比較麻煩復雜,介紹一種簡單的硬碟加密方法,可以試試U盤超級加密3000加密移動硬碟,加密之後移動硬碟可以拿到任何一台電腦上使用,使用非常的方便簡單。

❿ 簡單的加密演算法——維吉尼亞密碼

學號:16030140019

姓名:   莫益彰

【嵌牛導讀】:凱撒密碼是一種簡單的加密方法,即將文本中的每一個字元都位移相同的位置。如選定位移3位:

原文:a b c

密文:d e f

由於出現了字母頻度分析,凱撒密碼變得很容易破解,因此人們在單一愷撒密碼的基礎上擴展出多表密碼,稱為「維吉尼亞」密碼。

【嵌牛鼻子】密碼學,計算機安全。

【嵌牛提問】維吉尼亞怎麼破解,8位維吉尼亞是否可破?維吉尼亞演算法的時間復雜度?

【嵌牛正文】

維吉尼亞密碼的加密

維吉尼亞密碼由凱撒密碼擴展而來,引入了密鑰的概念。即根據密鑰來決定用哪一行的密表來進行替換,以此來對抗字頻統計。假如以上面第一行代表明文字母,左面第一列代表密鑰字母,對如下明文加密:

TO BE OR NOT TO BE THAT IS THE QUESTION

當選定RELATIONS作為密鑰時,加密過程是:明文一個字母為T,第一個密鑰字母為R,因此可以找到在R行中代替T的為K,依此類推,得出對應關系如下:

密鑰:RE LA  TI  ONS  RE LA TION   SR ELA TIONSREL

明文:TO BE OR NOT TO BE THAT  IS  THE QUESTION

密文:KS ME HZ  BBL  KS ME MPOG AJ XSE JCSFLZSY

圖解加密過程:

        在維吉尼亞(Vigenère)的密碼中,發件人和收件人必須使用同一個關鍵詞(或者同一文字章節),這個關鍵詞或文字章節中的字母告訴他們怎麼樣才能前後改變字母的位置來獲得該段信息中的每個字母的正確對應位置。

維吉尼亞密碼的破解

維吉尼亞密碼分解後實則就是多個凱撒密碼,只要知道密鑰的長度,我們就可以將其分解。

如密文為:ABCDEFGHIJKLMN

如果我們知道密鑰長度為3,就可將其分解為三組:

組1:A D G J N

組2:B E H K

組3:C F I M

分解後每組就是一個凱撒密碼,即組內的位移量是一致的,對每一組即可用頻度分析法來解密。

所以破解維吉尼亞密碼的關鍵就是確定密鑰的長度。

確定密鑰長度

確定密鑰長度主要有兩種方法,Kasiski 測試法相對簡單很多,但Friedman 測試法的效果明顯優於Kasiski 測試法。

Kasiski 測試法

在英文中,一些常見的單詞如the有幾率被密鑰的相同部分加密,即原文中的the可能在密文中呈現為相同的三個字母。

在這種情況下,相同片段的間距就是密文長度的倍數。

所以我們可以通過在密文中找到相同的片段,計算出這些相同片段之間的間距,而密鑰長度理論上就是這些間距的公約數。

然後我們需要知道重合指數(IC, index of coincidence)的概念。

重合指數表示兩個隨機選出的字母是相同的的概率,即隨機選出兩個A的概率+隨機選出兩個B的概率+隨機選出兩個C的概率+……+隨機選出兩個Z的概率。

對英語而言,根據上述的頻率表,我們可以計算出英語文本的重合指數為

P(A)^2 + P(B)^2+……+P(Z)^2 = 0.65

利用重合指數推測密鑰長度的原理在於,對於一個由凱撒密碼加密的序列,由於所有字母的位移程度相同,所以密文的重合指數應等於原文語言的重合指數。

據此,我們可以逐一計算不同密鑰長度下的重合指數,當重合指數接近期望的0.65時,我們就可以推測這是我們所要找的密鑰長度。

舉例來說,對密文ABCDEABCDEABCDEABC

首先測試密鑰長度=1,對密文ABCDEABCDEABCDEABC統計每個字元出現的次數:

A: 4 B: 4 C: 4 D:3 E:3

那麼對於該序列的重合指數就為:(4/18)^2 + (4/18)^2 + (4/18)^2 +(3/18)^2 +(3/18)^2 != 0.65

然後測試密鑰長度=2,將密文ABCDEABCDEABCDEABC分解為兩組:

組1:A C E B D A C E B

組2:B D A C E B D A C

我們知道如果密鑰長度真的是2,那麼組1,組2都是一個凱撒密碼。對組1組2分別計算重合指數。

如果組1的重合指數接近0.65,組2的重合指數也接近0.65,那麼基本可以斷定密鑰長度為2。

在知道了密鑰長度n以後,就可將密文分解為n組,每一組都是一個凱撒密碼,然後對每一組用字母頻度分析進行解密,和在一起就能成功解密凱撒密碼。

上文已經說到,自然語言的字母頻度是一定的。字母頻度分析就是將密文的字母頻度和自然語言的自然頻度排序對比,從而找出可能的原文。

閱讀全文

與怎樣測試加密的密鑰相關的資料

熱點內容
扣扣加密技巧 瀏覽:720
蘋果如何創建伺服器錯誤 瀏覽:495
軟考初級程序員大題分值 瀏覽:473
js壓縮視頻文件 瀏覽:578
linux如何通過命令創建文件 瀏覽:989
應用加密app還能訪問應用嘛 瀏覽:433
安卓怎麼用支付寶交違章罰款 瀏覽:665
php面向對象的程序設計 瀏覽:504
數據挖掘演算法書籍推薦 瀏覽:894
投訴聯通用什麼app 瀏覽:150
web伺服器變更ip地址 瀏覽:954
java正則表達式驗證郵箱 瀏覽:360
成熟商務男裝下載什麼軟體app 瀏覽:609
加密2h代表長度是多少厘米 瀏覽:23
拍賣程序員 瀏覽:102
電腦的圖片放在哪個文件夾 瀏覽:276
unsignedintjava 瀏覽:217
編譯器下載地址 瀏覽:43
什麼是面對對象編程 瀏覽:709
b站伺服器什麼時候恢復 瀏覽:722