- android - 多次调用 OnPrimaryClipChangedListener
- android - 无法更新 RecyclerView 中的 TextView 字段
- android.database.CursorIndexOutOfBoundsException : Index 0 requested, 光标大小为 0
- android - 使用 AppCompat 时,我们是否需要明确指定其 UI 组件(Spinner、EditText)颜色
我一直试图在我使用 RSA 算法加密和解密的小代码中解决这个问题,一些字符,如 y、z、x,当我尝试解密它们时返回 'X',以及给出另一个字符的字母像 'f' 给出 'e' 和 'p' 返回 'o'
这是我的代码:
#include <stdio.h>
#include <math.h>
void main()
{
char msg[255];
char crp[255], decrp[255];
int p = 3, q = 11, n = p * q, e = 7, d = 3, addition = 96;
int i = 0, k = 0;
printf("your message: ");
scanf("%s", &msg);
while (msg[i] != '\0')
{
k = pow(msg[i] - addition, e);
crp[i] = k % n + addition;
i++;
}
crp[i] = '\0';
printf("\nyour encrypted msg is: %s", crp);
i = 0;
while (crp[i] != '\0')
{
k = pow(crp[i] - addition, d);
decrp[i] = k % n + addition;
i++;
}
decrp[i] = '\0';
printf("\nyour decrypted msg is: %s", decrp);
}
P.S:我不知道为什么,但如果不添加数字“加法”,即 96 是行不通的,我在一些示例中看到了它,但无法理解。
当我更改 p、q、n、e、d 的值时,尽管我计算得很好,但代码不起作用。
这是整个字母表的输出:
输入:
abcdefghijklmnopqrstuvwxyz
输出:
your encrypted msg is: a}ipn~|bojklgt{yhfmzu^^^^^
your decrypted msg is: abcdeeghijklmnooqrsttXXXXX
最佳答案
267 的正确值是 8031810176,这对于 32 位整数来说太大了。
我会担心 pow()
的准确性,尽管对于您正在处理的值来说可能没问题。然而,编写一个整数幂函数是相当简单的,所以我用它代替了 <math.h>
中的函数。图书馆。
除了小写字母之外,代码仍然错误处理字符;你应该解决这个问题。它还会生成字母表范围之外的数字——见证示例输出中显示的标点符号:
your plaintext msg is: abcdefghijklmnopqrstuvwxyz
your encrypted msg is: a}ipn~|bojklgt{yhfmzuvwre
your decrypted msg is: abcdefghijklmnopqrstuvwxyz
请注意,加密消息看起来比输入消息和解密消息短。当运行一个程序,使不可打印的字符在 C 十六进制转义时可见,输出为:
your plaintext msg is: abcdefghijklmnopqrstuvwxyz
your encrypted msg is: a}ipn~|bojklgt{yhfmzuvwr\x7Fe
your decrypted msg is: abcdefghijklmnopqrstuvwxyz
无论如何,这是您的代码有些固定,并且至少产生小写字母的往返:
#include <inttypes.h>
#include <stdio.h>
static int64_t ipow(int64_t x, int64_t n)
{
int64_t m = x;
int64_t r = 1;
while (n > 0)
{
if (n & 1)
r *= m;
m *= m;
n /= 2;
}
return r;
}
int main(void)
{
char msg[255];
char crp[255], decrp[255];
const int64_t p = 3, q = 11, n = p * q, e = 7, d = 3;
const int addition = 'a' - 1;
int i = 0;
int64_t k = 0;
printf("your message: ");
if (scanf("%s", msg) != 1)
return 1;
printf("\nyour plaintext msg is: %s\n", msg);
for (i = 0; msg[i] != '\0'; i++)
{
k = ipow(msg[i] - addition, e);
crp[i] = k % n + addition;
}
crp[i] = '\0';
printf("\nyour encrypted msg is: %s\n", crp);
for (i = 0; crp[i] != '\0'; i++)
{
k = ipow(crp[i] - addition, d);
decrp[i] = k % n + addition;
}
decrp[i] = '\0';
printf("\nyour decrypted msg is: %s\n", decrp);
return 0;
}
关于c - RSA算法部分字符无法加密(Cryptography),我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/22427836/
我是一名新的 Windows 8 开发人员,我有一些代码是为 Linux 设计的,但只要安装了 GTK# 也可以在 Windows 上运行。 我目前正在将该应用程序作为现代 UI (Metro) 应用
我正在尝试通过本文之后的证书身份验证来获取 saml token How to pass a certificate to WSTrust to get Saml Token 当我像这样调用电话时出现
大多数签名证书足迹都是 20 字节长(Windows 证书管理器中的字段“足迹”)。 这怎么可能是颁发(认证)机构签署的值?具体来说,证书的签名应该是由私钥签名的证书字段的哈希值,因此至少具有颁发者私
有没有办法证明,我的意思是技术上和法律上证明,一段代码已经在计算机上的特定时间运行? 我认为这可以通过涉及校验和和可信时间戳等加密技术来实现,您怎么看? 最佳答案 技术上,问题是您是否为这项任务事先准
我用公钥加密数据,用私钥解密数据。 是否可以用一个公钥拥有多个私钥? 最佳答案 不,你不能,这是公私钥加密的本质。为什么你想要一个公钥有多个私钥?如果您想签署加密文件怎么办?如果这可能的话,我将能够将
数字签名取决于消息和 key 。假设接收方多次复制消息(我们唯一 ID 的原因),为什么签名会不同(因为消息和 key 相同)? 最佳答案 比特币使用 ECDSA,同一消息和 key 的签名不同的原因
PKC 有问题 考虑以下场景 当发送者需要向接收者发送消息时: sender 使用receiver's Public Key生成密文 receiver 使用receivers 私钥解密密文。 所以我的
如果您有以下形式的椭圆曲线: y^2 = x^3 + a*x + b (mod p) 有没有好的程序来计算这条曲线上的点数? 我已经阅读了 Schoof 和 Schoof-Elkies-Atkin
我需要创建一个一次性填充板来加密一些数据(大小为几KB)。我应该如何生成一次一次性填充,以避免与诸如rand()之类的基本随机数生成相关的所有伪随机问题? 我是否可以使用现有的,受信任的工具或库? 最
谁能提出一个工具包或框架(或一个想法),该工具包或框架(或构想)可用于在没有受信任的第三方服务器的情况下实现安全且防欺诈的在线扑克(德州扑克)客户端吗? 最佳答案 您要问的是所谓的mental pok
我经营一个网站,我们将某些帐户标记为骗子,并“标记”他们的帐户和所有使用的信用卡都是坏的。我们不存储实际的信用卡值,而是存储它的校验和/MD5 算法。 我们现在一直在碰撞。存储这些值的最佳方法是什么
散列函数中的多重碰撞与第一或第二原像之间有什么区别。 第一次原像攻击:给定一个散列 h,找到一条消息 m,使得 哈希(m) = h。 第二个原像攻击:给定一个固定的消息 m1,找到一个不同的消息 m2
当我听说破解加密算法的方法时,我注意到通常关注如何非常快速地解密以及如何减少搜索空间。但是,我总是想知道如何识别成功的解密,以及为什么这不会形成瓶颈。还是通常假设加密/解密对是已知的? 最佳答案 来自
我看到了一个通过以下步骤生成 AES key 的代码片段: 生成一个 16 字节的随机值数组。 SecureRandom random = new SecureRandom(); byte[] key
你好 我有一个长度为 n 的二进制字符串。我的目标是字符串中的所有位都等于“1”。 我可以翻转我想要的字符串的每一位,但在翻转字符串的位后,它会进行随机循环移位。(移位长度均匀分布在 0...n-1
当A发送数据到 B通过使用公钥加密的网络连接,A 如何达到认证、保密的目标 ? 最佳答案 在这种情况下,A 使用 B 的公钥,B 使用 A 的公钥。 secret 性:如果 A 使用 B 的公钥加密某
在挑战-响应机制(和其他系统)中,建议不要使用基于时间的随机数。 为什么应该避免? 最佳答案 (免责声明:我没有加密货币学位,我写的一切只是外行的意见。) 不鼓励使用基于时间的随机数,因为它们很可能偶
消息摘要用于验证消息是否是预期消息。 将散列摘要与内容捆绑在一起以形成消息会增加多少碰撞和原像攻击消息的难度? 例如编码: message = data . hash1(data) message_h
我想知道是否可以对大多数英特尔芯片中存在的 TPM ( http://en.wikipedia.org/wiki/Trusted_Platform_Module ) 进行编程,以便: - decide
在关于 Block Cipher Modes 的维基百科文章中他们有一个整洁的小图表 未加密的镜像、使用 ECB 模式加密的同一镜像以及使用其他方法加密的同一镜像的另一个版本。 在大学时,我开发了自己
我是一名优秀的程序员,十分优秀!