一.IDEA算法简介IDEA(InternationalDataEncryptionAlogrithm)是由瑞士苏黎士联邦工业大学的XueJiaLai和JamesL.Massey于1991年提出的。IDEA使用128比特密钥,整个算法和DES相似,也是将明文划分成一个个64比特长的数据分组,然后经过几次迭代和一次变换,得出64比特的密文。I..
分类:
其他好文 时间:
2016-12-11 18:56:29
阅读次数:
1065
变量是由字母、数字和下划线组成的,数字不能作为开头。 python中没有常量,一般用常量的时候将变量名大写就可以了,注意后面不要修改它的值。 变量命令:使用下划线分隔。 字符编码在代码开头加入一行 获取输入的值input: 普通输入: 密文输如: 标准输出的几种方式: 第一种: 第二种: if-el ...
分类:
编程语言 时间:
2016-12-11 12:27:11
阅读次数:
209
从此刻开始,我已封闭!概不接客! 像风一样的男人,像风一样的性格,无拘无束,不拘一格。那么问题来了,当风遇到沙,不一定你是风儿,我是沙儿的缠缠绵绵,。也许是漫天黄沙,飞粒走石。如果我们期望擒住这漫天的尘埃,必须有强有力的手臂!那么晒网、撒网、收网!让他老实的封闭起来吧,永远相依偎,阿拉! 读在最前面 ...
SMTP(二)telnet远程链接:(谁都可以链接,存在安全隐患)telnet:禁止谁远程链接我的主机发送邮件(任何我主机的用户都不能被链接)vim/etc/postfix/access172.25.254.131REJECTpostmapaccess(生成access.db加密文件)postconf-d|grepclientpostconf-e"smtpd_client_restricti..
分类:
其他好文 时间:
2016-12-05 14:58:54
阅读次数:
288
题目:http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=50 题目提示要爆破,代表加密应该是不可逆的。 密文:4D1FAE0B 只有八个字符。容易猜测是CRC32加密的。 python有直接可以用的模块binascii py代码: 因为1 ...
分类:
其他好文 时间:
2016-12-02 22:36:29
阅读次数:
283
1、哈希(Hash)与加密(Encrypt)的区别 哈希(Hash)是将目标文本转换成具有相同长度的、不可逆的杂凑字符串(或叫做消息摘要),而加密(Encrypt)是将目标文本转换成具有不同长度的、可逆的密文。 i.哈希算法往往被设计成生成具有相同长度的文本,而加密算法生成的文本长度与明文本身的长度 ...
分类:
其他好文 时间:
2016-12-01 22:26:18
阅读次数:
266
前言: hill密码算法我打算简要介绍就好,加密矩阵我用教材上的3*3矩阵,只做了加密,解密没有做,不过我觉得会加密就会解密的~~ 一、hill算法原理 hill密码是一种多字母替代密码,由数学学Leste Hill于1929年研制成功。该密码算法取m个连续的明文字母,并用m个密文字母代替,用向量或 ...
分类:
编程语言 时间:
2016-11-28 08:41:29
阅读次数:
335
安全与加密本章目录安全机制对称加密非对称加密散列算法PKI和CAopenssl证书管理在互联网数据传输的过程的,数据的安全私密性是及其重要的,所以就有数据的加密和解密的过程。数据加密,是一门历史悠久的技术,指通过加密算法和加密密钥将明文转变为密文,而解密则是通过解密算..
分类:
编程语言 时间:
2016-11-27 20:33:52
阅读次数:
358
10:简单密码 10:简单密码 总时间限制: 1000ms 内存限制: 65536kB描述 Julius Caesar曾经使用过一种很简单的密码。对于明文中的每个字符,将它用它字母表中后5位对应的字符来代替,这样就得到了密文。比如字符A用F来代替。如下是密文和明文中字符的对应关系。密文A B C D ...
分类:
其他好文 时间:
2016-11-26 18:17:11
阅读次数:
220
恺撒生活在充满危险和阴谋的时代. 恺撒面对的最困难的问题是生存. 为了生存, 他决定创造一种密码. 这种密码听起来难以置信, 如果不知 道方法, 没有人可以破解. 你是恺撒军队的一个上尉. 你的工作是解密消息并将之提供给将军. 密码很简单. 对明文的每个字母右移5个位置以创建密文 (如字母'A', ...
分类:
编程语言 时间:
2016-11-24 18:31:00
阅读次数:
376