当今世界上加密速度最快的并且至今没有被发现有安全缺陷的加密算法是什么?

v0v0v 2002-09-30 09:38:17
那能下载到其算法的源程?
...全文
899 37 打赏 收藏 转发到动态 举报
写回复
用AI写文章
37 条回复
切换为时间正序
请发表友善的回复…
发表回复
CodePage 2002-10-22
  • 打赏
  • 举报
回复
一次性加密早在几百年前就已经发明了,并且迅速应用到军事领域。直到今天,一次性加密仍然是最可靠的军事机密加密方法。其特点是可靠、不可破解(要得到密文、加密算法、密匙才能够破解,当然,任何加密方法如果得到了密文、算法和密匙……)其最大的缺点是密匙管理太麻烦,而且不适合应用于计算机加密。直到现在,各国军事加密系统仍然使用的是一次性加密。
原理:
用一个非常非常长的密匙k使用加密算法f得到密文e,发送e到接收方,接收方用另外一个非常非常长的密匙dk使用加密算法df得到明文p。每次通信都使用不同的密匙(加密、解密)。并且密匙只使用一次。
例如:
司令部HQ向部队U发送一条信息“原地待命”
1,HQ有密码本e,使用e中的某个密匙将“原地待命”通过加密算法f加密成密文,假如密文是“继续追击”
2,U有密码本d,使用d中的某个密匙通过解密算法将密文“继续追击”还原成“原地待命”
缺点:
如果密码用完,将无法通信。
在计算机的应用上,加密算法和解密算法可以相同,如XOR算法,并且加密密匙和解密密匙可以相同。实际应用中,可以在闹市区录下嘈杂的声音数字化后刻成650MB的光盘两张,加密方和解密方各一张,加密方用光盘密匙同明文XOR发送到接受方,接收方再用光盘密匙同密文XOR就得到明文。当然,如果明文大于650MB就没有办法用这个方法了(可能被破解)。在mit上有一个小组专门研究这个课题,但是现在我上不去mit...
CodePage 2002-10-22
  • 打赏
  • 举报
回复
当今世界上加密速度最快的并且至今没有被发现有安全缺陷的加密算法是:一次性加密!
blsmcn 2002-10-20
  • 打赏
  • 举报
回复
AES在评选的时候,标准就是:安全性要高于3重DES,速度至少与3重DES一致。而且从今年5月开始,AES已经开始执行,DES已经淘汰,所以一般来说,AES已经够用。
你可以用google搜索一下,搜索不到的话,发信,我给你源码:blsm@sina.com
leojay 2002-10-19
  • 打赏
  • 举报
回复
其实,我们大家平时用的东西没什么会有那么机密的,RSA ,DES没哪个是在几天里可以破出来的,对我们来说,已经完全可以了。
还有,这些加密算法我记得是建立在大素数分解至今为止都只有多项式的解法的基础上的。如果哪天大素数的分解的算法到了O(n)或O(nlogn)之类的复杂度的活。这些加密算法就没用了。
另外,上次看到说印度有人得到了判定素数的线性时间的算法。
coppermine 2002-10-17
  • 打赏
  • 举报
回复
你可以使用私有加密算法(算法不公开),这样的话非常难以破解,而且可以达到很快的速度。不过实用价值不大,无法推广。
frued 2002-10-17
  • 打赏
  • 举报
回复
呵呵,昨天听说美国有个单位花了4年时间破了一个64位的密码,可见没什么破不了的。
CoolKin9 2002-10-17
  • 打赏
  • 举报
回复
我为几个银行系统开发的软件是这样的:
1.用DES作数据加密传输。
2.用RSA传递DES密钥。
我认为效果不错,理论上也是能通过的。
国内有RSA的硬加密卡,可以在搜索引擎中找到。
除非你是密码领域工作的,否则就使用现成算法吧。

jian 2002-10-16
  • 打赏
  • 举报
回复
我做过混沌加密的
不过没用软件,用了DSP芯片,效果很好
javanew 2002-10-16
  • 打赏
  • 举报
回复
最安全的加密方法就是不加密
xf2002xf 2002-10-15
  • 打赏
  • 举报
回复
没有绝对的,但有更好的 ,但中国没有
muwls 2002-10-15
  • 打赏
  • 举报
回复
在我看来,对于对称密码,大型应用应算IDEA了,而小型应用则用BLOWFISH可能更方便一些。对于公钥密码,这个领域发展很快,从背包问题、大数分解问题、到椭圆曲线和离散对数,让人眼花缭乱,但RSA的安全性还是完全可以值得信赖的。
CodePage 2002-10-01
  • 打赏
  • 举报
回复
XOR!
用一个非常长的二进制串(长于你的数据,比如一张光盘)同你的数据进行XOR速度最快,而且永远不会被解密。
forrest9910 2002-10-01
  • 打赏
  • 举报
回复
据我所知当前分组密码中,最流行的算法是三重DES和IDEA,这是经过密码专家长时间检验,至今没有发现其弱点的算法,速度也可以.在商业应用中足够用了
dycdyc123 2002-10-01
  • 打赏
  • 举报
回复
这个可以看看有关方面的书籍
vfe 2002-10-01
  • 打赏
  • 举报
回复
加密速度和破解速度基本成正比!

又快又好的东西是没有的.
LookSail 2002-10-01
  • 打赏
  • 举报
回复
美国的信用卡的密码机制
afc 2002-10-01
  • 打赏
  • 举报
回复
to: v0v0v(asdfasdf)
我不是说这种解密方式,《应用密码学》里边的解密是基于已知一段明文和加密后的密文,并且明文是解密者故意设置的,此时RSA很不安全,所以RSA使用时有一个规则是不要随便加密别人给的数据。其他还有针对密钥的攻击,但是只根据密文解密RSA确实很安全
javanew 2002-10-01
  • 打赏
  • 举报
回复
hoho i mark it
davidwoo 2002-10-01
  • 打赏
  • 举报
回复
我认为所有的加密算法

都能被解密
cppnet 2002-10-01
  • 打赏
  • 举报
回复
有一种混沌加密好像不错,你可以去查相关的文章
加载更多回复(17)
【课程介绍】     课程目标:             - 有状态登录和无状态登录的区别             - 常见的非对称加密算法和非对称的加密方式             - 老版本只使用jwt进行加密的弊端             - 授权中心的授权流程             - 如何整合网关组件实现jwt安全验证             - 理解什么是公钥什么是私钥      - 深刻理解授权流程什么是有状态? 有状态服务,即服务端需要记录每次会话的客户端信息,从而识别客户端身份,根据用户身份进行请求的处理,典型的设计如tomcat中的session。例如登录:用户登录后,我们把登录者的信息保存在服务端session中,并且给用户一个cookie值,记录对应的session。然后下次请求,用户携带cookie值来,我们就能识别到对应session,从而找到用户的信息。缺点是什么?- 服务端保存大量数据,增加服务端压力- 服务端保存用户状态,无法进行水平扩展- 客户端请求依赖服务端,多次请求必须访问同一台服务器。什么是无状态? 微服务集群中的每个服务,对外提供的都是Rest风格的接口。而Rest风格的一个最重要的规范就是:服务的无状态性,即:- 服务端不保存任何客户端请求者信息- 客户端的每次请求必须具备自描述信息,通过这些信息识别客户端身份带来的好处是什么呢?- 客户端请求不依赖服务端的信息,任何多次请求不需要必须访问到同一台服务- 服务端的集群和状态对客户端透明- 服务端可以任意的迁移和伸缩- 减小服务端存储压力

19,469

社区成员

发帖
与我相关
我的任务
社区描述
VC/MFC 图形处理/算法
社区管理员
  • 图形处理/算法社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧