加密 5 位数字(如 12345)的一种方法是对数字中的每个数字应用数学运算以创建一个新的加密数字。例如,您可以为每个数字加 3 以获得 34578。要解密数字,您只需对每个数字应用反向运算(在本例中为减去 3)即可返回原始数字。
加密数字的另一种方法是使用替换密码,其中每个数字都替换为不同的字母或符号。例如,您可以将每个数字替换为字母表中后面一定位置的字母(例如,1 替换为 D,2 替换为 E,依此类推)。要解密数字,您只需应用反向替换(在这种情况下,将每个字母替换为相应的数字)。
这些只是加密和解密 5 位数字的许多不同方法的两个示例。您选择的具体方法将取决于您所需的安全级别和可用的资源(例如时间、计算能力)。
回答不易望请采纳
数字加密方法:将该数每一位上的数字加9,然后除以10取余,做为该位上的新数字,最后将第1位和第3位上的数字互换,第2位和第4位上的数字互换,组成加密后的新数。
数据加密算法是一种对称加密算法,是使用最广泛的密钥系统,特别是在保护金融数据的安全中;密码算法是加密算法和解密算法的统称,它是密码体制的核心,密码算法可以看成一些交换的组合,当输入为明文时,经过这些变换,输出就为密文,此过程为加密算法。
数字加密标准(DES)
对每个64位的数据块采用56位密钥。加密的过程可以用若干种模式进行操作包括16次循环或操作。虽然它被认为是“强”加密,许多公司使用三个密钥,“三重数字加密标准(DES)”。这并不是说,DES加密信息不能被破解。早在1997年,另一个加密方法公钥加密算法(Rivest-Shamir-Adleman)的拥有人悬赏一万美元来破解数字加密标准信息。
简单加密,很简单啊,
比如说,+6, 乘以3
得到的肯定是两位数是把,
然后,在前面任意加两位数,组成一个四位数,全部数据以四位数排列,
你自己要写清楚,
这样的话,直接破解,就麻烦多了,如果不知道,前面两位是多余的,呵呵
还可以采取,一定的规律, 比如 1 3 4 ,自己写一组数据记录下来,
然后, 前面加数据的时候,奇数,任意加,在前面,偶尔加在后面,
难道又增加了 呵呵~~
一、密钥散列
采用MD5或者SHA1等散列算法,对明文进行加密。严格来说,MD5不算一种加密算法,而是一种摘要算法。无论多长的输入,MD5都会输出一个128位(16字节)的散列值。而SHA1也是流行的消息摘要算法,它可以生成一个被称为消息摘要的160位(20字节)散列值。MD5相对SHA1来说,安全性较低,但是速度快;SHA1和MD5相比安全性高,但是速度慢。
二、对称加密
采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密。对称加密算法中常用的算法有:DES、3DES、TDEA、Blowfish、RC2、RC4、RC5、IDEA、SKIPJACK等。
三、非对称加密
非对称加密算法是一种密钥的保密方法,它需要两个密钥来进行加密和解密,这两个密钥是公开密钥和私有密钥。公钥与私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密。非对称加密算法有:RSA、Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)。
四、数字签名
数字签名(又称公钥数字签名)是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。它是一种类似写在纸上的普通的物理签名,但是在使用了公钥加密领域的技术来实现的,用于鉴别数字信息的方法。
五、直接明文保存
早期很多这样的做法,比如用户设置的密码是“123”,直接就将“123”保存到数据库中,这种是最简单的保存方式,也是最不安全的方式。但实际上不少互联网公司,都可能采取的是这种方式。
六、使用MD5、SHA1等单向HASH算法保护密码
使用这些算法后,无法通过计算还原出原始密码,而且实现比较简单,因此很多互联网公司都采用这种方式保存用户密码,曾经这种方式也是比较安全的方式,但随着彩虹表技术的兴起,可以建立彩虹表进行查表破解,目前这种方式已经很不安全了。
七、特殊的单向HASH算法
由于单向HASH算法在保护密码方面不再安全,于是有些公司在单向HASH算法基础上进行了加盐、多次HASH等扩展,这些方式可以在一定程度上增加破解难度,对于加了“固定盐”的HASH算法,需要保护“盐”不能泄露,这就会遇到“保护对称密钥”一样的问题,一旦“盐”泄露,根据“盐”重新建立彩虹表可以进行破解,对于多次HASH,也只是增加了破解的时间,并没有本质上的提升。
八、PBKDF2
该算法原理大致相当于在HASH算法基础上增加随机盐,并进行多次HASH运算,随机盐使得彩虹表的建表难度大幅增加,而多次HASH也使得建表和破解的难度都大幅增加。
九、BCrypt
BCrypt 在1999年就产生了,并且在对抗 GPU/ASIC 方面要优于 PBKDF2,但是我还是不建议你在新系统中使用它,因为它在离线破解的威胁模型分析中表现并不突出。
十、SCrypt
SCrypt 在如今是一个更好的选择:比 BCrypt设计得更好(尤其是关于内存方面)并且已经在该领域工作了 10 年。另一方面,它也被用于许多加密货币,并且我们有一些硬件(包括 FPGA 和 ASIC)能实现它。 尽管它们专门用于采矿,也可以将其重新用于破解。