AES加密源码包,基本涵盖一切AES常用的
2019/1/17 16:56:10 17.5MB AES
1
AESforDelphi加密解密,代码在Delphi10.2.3下已调试经过。
算法模式包含:CBC(CipherBlockChaining,加密块链)模式、ECB(ElectronicCodeBook,电子密码本)模式加密结果包含:十六进制、base64补码方式:PKCS5Padding密钥长度:128、192、256
2016/3/8 23:50:01 976KB AES Delphi
1
按照国密文档通过Java实现SM2密码算法加密/解密、签名验签,SM3密码杂凑算法,SM4分组密码算法ECB、CBC模式加密/解密。
经过详尽的测试过后没有发现成绩,但建议大家在使用时仍进行验证。
若有成绩请及时反馈,期待和大家进行交流学习。
附带国密规范算法文档:SM2椭圆曲线公钥密码算法.pdf,SM3密码杂凑算法.pdf,SM4分组密码算法.pdf
2021/2/3 15:55:18 1.12MB 国密 SM3 SM1 SM2
1
三重DES、DES的两种工作形式:ECB和CBC
1
代码说明CBC模式的全称是CipherBlockChaining模式,即密文分组链接模式,之所以叫这个名字,是因为密文分组像链条一样相互连接在一起。
在CBC模式中,首先将明文分组与前一个密文分组进行异或运算,然后再进行加密。
填充提示攻击是一种利用分组密码中填充部分来进行攻击的方法。
在分组密码中,当明文长度不为分组长度的整数倍时,需要在最后一个分组中填充一些数据使其凑满一个分组长度。
在填充提示攻击中,攻击者会反复发送一段密文,每次发送时都对填充数据进行少许改变。
由于接收者(或者说服务器)在无法正确解密时会前往一个错误信息,攻击者通过这一错误消息就可以获得与明文相关的信息。
(这一攻击并不仅限于CBC模式,还适用于所有需要进行分组填充的模式)。
填充提示攻击成立有两个重要前提:1.攻击者能够获得密文,以及附带在密文前面的iv(初始化向量);
2.攻击者能够出发密文的解密过程,且能够知道密文的解密结果。
运行指导将源码clone到本地运行Padding_Oracle_Attack.py程序即可。
软件环境:VisualStudio2019硬件环境:PC机
1
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡