ROT47 제품군처럼 수행하는 다른 암호를 알고 계십니까? 내 주요 요구 사항은 열쇠가 없다는 것입니다.ROT13/47 ilk의 열쇠가없는 암호
0
A
답변
4
"고전적인 암호화"솔루션을 찾고있는 것처럼 들릴 수 있습니다.
대체 요령 CIPHERS는 한 문자가 다른 문자로 대체되는 인코딩입니다. 예 : A → Y, B → Q, C → P 등이 있습니다. "시저 암호 (Cesar Cipher)"는 주문이 보존되고 "키"가 오프셋 인 특별한 경우입니다. rot13/47의 경우 "key"는 각각 13 또는 47이지만 3 (A-> D, B-> E, C-> F, ...)과 같을 수 있습니다.
TRANSPOSITION CIPHERS는 문자를 대체하지 않고 미리 정의 된 방식으로 문자를 재 배열하는 것들입니다. 예를 들어
CRYPTOGRAPHY
그래서 암호화 된 출력은 두 줄을 판독함으로써 생성
C Y T G A H
R P O R P Y
로 기록 될 수있다이
CYTGAHRPORPY
에게 ROT13의 다른 속성을 왼쪽에서 오른쪽/47은 되돌릴 수 있다는 것입니다 :
encode(encode(plaintext)) == plaintext
원하는 속성 인 경우 알려진 (이전에 결정된) XOR 값으로 메시지를 단순히 XOR 할 수 있습니다. 그런 다음 같은 값을 갖는 암호문을 XOR하면 원래의 일반 텍스트가 반환됩니다. 즉 '당신이 무엇에 더 가까운 경우이의 예는 Base64 같은 단지 또한 인코딩 다른 양식을 확인할 수 있습니다 (42)
수의 이진 표현으로 버퍼를들을 배타적 memfrob function, 것 다시 찾고.
!! 면책 조항 - 실제로 누군가로부터 보호하려고하는 데이터가있는 경우 이러한 방법을 사용하지 마십시오. 접대하는 동안,이 모든 방법들은 깨지기 쉽습니다.
관련 문제
- 1. Firefox 암호 데이터베이스 암호 해독
- 2. 파이썬으로 PDF 암호 암호 해독
- 3. 해싱 암호 대 암호 화
- 4. Grails 암호 변경 : "새"암호 만 허용
- 5. 암호 업데이트시 암호 길이를 테스트하는 방법
- 6. 암호 강도 측정기 (암호 검사기) 설계 지침
- 7. .NET 사용자 지정 MembershipProvider 암호 암호 해독
- 8. ASP.NET 암호 해시 및 암호 소금
- 9. 암호 정보
- 10. 그림자 암호
- 11. RSA 암호
- 12. 연결 암호
- 13. 암호 보호
- 14. 암호 검증
- 15. 암호 화
- 16. 제거 암호
- 17. 암호 조작
- 18. 파이썬 SystemRandom/os.urandom 항상 내가 암호 생성기가 좋은 암호
- 19. 사용자 지정 MembershipProvider의 암호 사용을 암호화/암호 해독 하시겠습니까?
- 20. 암호 인스턴스 또는 키를 사용하지 않고 암호화 및 암호 해독
- 21. C#을 사용하여 암호 암호화 및 암호 해독
- 22. 클라이언트/서버 응용 프로그램에서 SMTP 암호 암호화/암호 해독
- 23. 해시 된 암호 대신 암호 해시를 보내는 것이 좋지 않습니까?
- 24. 사용자 모델 암호 필드 django의 기본 암호 필드
- 25. Java : 암호 패키지 (암호화 및 암호 해독). 잘못된 키 오류
- 26. Ironspeed 6.1.1의 암호 암호화
- 27. RSA 암호화 - 암호 해독
- 28. SQL Server에 암호 저장
- 29. 암호 만료 시간 CS4
- 30. LD의 IISADMPWD - 변경 암호