1031: [JSOI2007]字符加密CipherTime Limit: 20 SecMemory Limit: 256 MB题目连接http://acm.hust.edu.cn/problem/show/1590Description喜欢钻研问题的JS 同学,最近又迷上了对加密方法的思考。一天,...
分类:
编程语言 时间:
2015-05-07 23:24:59
阅读次数:
141
这个要借助Crypto.Cipher这个插件来实现的,引用后只需要写如下代码即可 1 from Crypto.Cipher import DES 2 3 class MyDESCrypt: 4 5 key = chr(11)+chr(11)+chr(11)+chr(11)+chr...
分类:
编程语言 时间:
2015-05-07 20:08:16
阅读次数:
244
问题:Cipher textA B C D E F G H I J K L M N O P Q R S T U V W X Y ZPlain textV W X Y Z A B C D E F G H I J K L M N O P Q R S T UInputInput to this probl...
分类:
其他好文 时间:
2015-05-06 10:48:48
阅读次数:
128
import java.security.*;import javax.crypto.Cipher;import javax.crypto.SecretKey;import javax.crypto.SecretKeyFactory;import javax.crypto.spec.DESKeySp...
分类:
编程语言 时间:
2015-05-05 18:56:25
阅读次数:
161
Caesar算法是最简单的加解密算法...
# Caeser Cipher
import sys,os
MyCypher = 25
MyDict = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz `1234567890-=~!@#$%^&*()_+[]\\;\',./{}|:"<>?'
plaintext = 'Hel...
分类:
编程语言 时间:
2015-05-04 13:55:03
阅读次数:
163
最近看到一篇文章,详细讲解了二战时期德军的enigma machine是怎样被破解的。enigma machine本质上是利用substitution cipher的原理来进行加密的。1)替换加密的原理及破解方法在古代,当人们想要对一段文字进行加密时,会把原文(即明文)中的字母按照某种配对关系替换成...
分类:
系统相关 时间:
2015-04-26 22:30:02
阅读次数:
284
import android.annotation.SuppressLint;
import java.security.SecureRandom;
import javax.crypto.Cipher;
import javax.crypto.KeyGenerator;
import javax.crypto.SecretKey;
import javax.crypto.spec.IvPara...
分类:
移动开发 时间:
2015-04-24 09:20:07
阅读次数:
192
1. mysql 增加新用户:insert into mysql.user(Host,User,Password,ssl_cipher,x509_issuer,x509_subject) values("xx.xx.xx.xx","xiaomin.wxm",password("wxm"),'',''...
分类:
数据库 时间:
2015-04-17 17:23:46
阅读次数:
182
AESpackage com.sondon.NettyDemo;
import javax.crypto.Cipher;
import javax.crypto.spec.IvParameterSpec;
import javax.crypto.spec.SecretKeySpec;import org.apache.log4j.Logger;import sun.misc.BASE64Decode...
分类:
其他好文 时间:
2015-04-16 10:22:07
阅读次数:
253
Java中的加密与解密主要对数据的安全性提供保障,分为对称和非对称的,对称表示加密密钥和解密密钥是同一个密钥,因此也常常称作私密密钥或秘密密钥,非对称密钥表示加密密钥和解密为两个不同的密钥,一个为公共密钥,另一个则为私密密钥。对称加密解密算法有DES、AES等,非对称加密解密算法有RSA、DH等。对于数据的加密与解密我们通常通过生成密钥,然后通过加密与解密操作类利用密钥对数据进行加密与解密,接下来...
分类:
编程语言 时间:
2015-04-11 14:56:37
阅读次数:
205