请教下这个字符串是什么编码处理的?

2015-09-06 16:50:32 +08:00
 1oscar

如题

字符串:

s=1,3,976b352e97bb24e5,MxbngUZjCY,1,J1byoLL645X-iqpXZeoEZ7MMtKE-3mOn2w-sPB1G1n9gnikT2dc30rT9TP4aCG8XqKjpZDbB6PLy4JFGjiEA9.MfGoi4.dYk0bE0gYHFv3cRGKK3nHhh3Eqx5hGOJlZ-q-zwDixtKptFBbT8-TYc3czZvD5tZjMCASoIlW0tZBQllqBFFI2fQKOaHgh4qZ-73-Yfoy7mw.VJWPvX.d9HTzJ6oFtEqPN3cdBZ6P..SWNSW0botJJQ1ABr.ofc5npIVUcdBg5.IrWhzf8954CLuPZKpZ552AOM6kMgxUL1M8EUfEulem.dD0N.jcuyxB5RhwpkzFVUuiBDk-h5UR5xquWUqD4TxDz4-.KnTNwq600mxJwAuReazH80N85vjwCq4IY0EKMJonqkvAQgTP6kZKW.hdFB5h6xg39c2rV60firr8zTFDLuLk5uS6lNbF0TK05uCGbUK.kwuNI5JYbaCrovXW7-1MO7ryU-EVlvQJ.u0nAn1neB.fxM90.pxfdjUnZKvqExwO-fG8K9oWACZsJLhXFRg6V4MYS0MAKV7aSxxo86BLI-4ddeB.Fo2E8XF6q8qfwyyFSW.O5H,QAm3t-0a-U-LPg_FZx349IQQIAow3ZD9rQguEhipMM2KUBSkrhXYUczU0Upzj9xVgRstzZi40FWIkITCgdGd30RVLAuh5VcXPrCZrbs2-7dzw-3TaoTd7IAXMAngnYNg2hiFWBWcipHYraDg3HcW4RSUbgoxzNx9Xg7zDdk

请教下这个字符串是经过编码加密处理了吗?它的的原始信息是什么样子的??

3404 次点击
所在节点    程序员
20 条回复
loveqianool
2015-09-06 17:06:15 +08:00
我也请教一下这个 MF1SSEg3X1JrUUw3dDc7d3FISGosd1E7UUg8UWp3dTsrUWo7QkJRd2o7N1E3PjdoTDlfaEZ0PEQ=
hemingway
2015-09-06 17:16:34 +08:00
楼上的看起来像迅雷的
@loveqianool
F32
2015-09-06 20:02:26 +08:00
@loveqianool 等号收尾,典型的 Base64 编码
harry890829
2015-09-06 20:05:27 +08:00
其实当时我想过,文字编码,我只需要给每个 ascii 上加 1 ,显示的值就不一样了,而且还不会飞的很远……
1oscar
2015-09-06 22:15:23 +08:00
@F32 @harry890829 原始信息是什么,你确定是 base64 吗
harry890829
2015-09-06 22:20:13 +08:00
@1oscar 我不懂的,我就自己的小思路
1oscar
2015-09-06 22:28:52 +08:00
@loveqianool 你这个是什么处理过的,求教
gleox
2015-09-06 22:34:45 +08:00
@loveqianool Base64 验证
MF1SSEg3X1JrUUw3dDc7d3FISGosd1E7UUg8UWp3dTsrUWo7QkJRd2o7N1E3PjdoTDlfaEZ0PEQ=
==>
0]RHH7_RkQL7t7;wqHHj,wQ;QH<Qjwu;+Qj;BBQwj;7Q7>7hL9_hFt<D
harry890829
2015-09-06 22:52:32 +08:00
@gleox 提问,如果是自己乱写的那种加密,容易被破译么?就比如说我刚才说的 ascii+1 的情况,其实我还想过,可以用一种伪造的方法来做,就是在 a~z 、 A~Z 、 0~9 ,就在这里面循环,如果超出 Z 了,就直接是 a ,解密同理,这样的话,别人截到密文,会以为是明文么
jimzhong
2015-09-06 23:06:40 +08:00
@harry890829 可以看看凯撒密码。如果只是英文单词可以用频率分析出来的。好像升级版是德军二战的密码机。
aa45942
2015-09-06 23:21:20 +08:00
@harry890829 单纯的字符映射用概率学可解。(统计每个密文出现的频率,与正常字符频率比较)
现在的加密多是使用随机字符作为加密因子,与明文做一定的运算得出密文,如此一来即便对方知道密文知道运算方法,缺失了最重要的因子(密钥),也无法反向还原出原文。
最简单的例子,原文按 ascii 转换为 16 进制并排排列组成一个 N 位大数(比如 AB 就写成 0x6162 ),我用一个 64 位的随机数做密钥,与此大数相乘,得到密文,如果你没有这个密钥,即便知道密文与加密方法,也无法反向算出原来的明文
gleox
2015-09-07 00:35:48 +08:00
@harry890829 不要意思没有做过加密算法。 Base64 编码也不是为加密而生的。她原本设计的考虑是为了方便 http 类似的协议传输二进制数据。加密算法还是看你的需求,不同地方有不同考虑的。
类似 11 楼(@aa45942 )的算法,双方也得协商这个随机数。
前段时间看过 websocket 的头中的 mask key 定义,和 11 楼的考虑类似。区别是没有生成大数,而是用了异或。算法是这样的:
- 生成一个随机的 32 位整数(称为 mask key ),把二进制分成 4 个 bit ;
- 然后依次与数据的每个位做异或运算得到密文。
这个随机数的协商,我想可以参考 https 握手。
每天接触网上信息太多,下来没有做知识的总结,没有沉淀。平时都是看帖,都不回复 ToT. 上面回忆了个大概,不知道你能不能看明白。
crab
2015-09-07 01:03:19 +08:00
@aa45942 随机数做密钥,那服务端不是也要保留这个随机数?不然怎么解密啊。
harry890829
2015-09-07 09:16:57 +08:00
@gleox
@jimzhong
@aa45942
非常感谢你们给我的提示,这个领域看来就是,数学学得不好,别想搞了
mengzhuo
2015-09-07 11:11:23 +08:00
感觉楼主这个是个数据库倒出之后的 cvs
注意看逗号分割符
前后都是 1 3 这些单数字
其他部分得更多的信息才能知道了
mengzhuo
2015-09-07 11:14:26 +08:00
@crab
可以用指定数据项用来做随机种子的
crab
2015-09-07 11:52:15 +08:00
@mengzhuo 那这样的和直接把明文经过非对称的加密如 RC4 一样的吧?都是要个私钥
1oscar
2015-09-07 11:57:24 +08:00
@gleox
@gleox 帮我验证下这个字串吧:

data=cF4xeq6ZVYBM8YtbRVnh6nCibmrq9I97D6GitFgSFMzTPD7x6AImXEHuzROdX7lO/TYaSR%20NLqRHUt/gsZ5v361jVUPotVQMGzJIjWfXJV38QZpPUhv9v5SqlmA1vnTwhDL%20fGLeFQzbr4xxPM0l/qyrKnmPC4m9k2KhWLZjEEf63qoJVsnwOVyzkdlvbbBo%20S3ItfKTblGgLpF2emVjPxy6b7JIswSQjZvGZ1ODQc7M055zvdbktO3FDjIMd%20wijTnc9ezvgBm05RiWOYGbvmItguX0HG0ybIURHr2w8QsXCO/Mtku7yE%2B5L5%20hX56LmzRFofCb2fuR/JCY4wIG0lT3pmWqJcLPwtWmx8zmaLuuThLNMMoMbrT%20Pb1WmG2ZHQosPxt/KHJthhFXO4EwYLY3Hqk1Q5TdptVHuO7VXabB3McndRN%2B%20QLsMgv9YutAqd8cne%2B7Kyxssk2lkEd2ZtLjT0DbvGh0FdsEUGD2EqsEXWrBf%20TaliSj2iGq67%2BKglad8b2SBfB%2BsNLHK4v/EK0PRj6gC82wJamU7DnCCH/ncL%20DyKLIz6dCltp0sm/kc/6Yq8z7At1aL7wRPuMl2i%2Bf2KZy6YFcn/2jHHS9oKp%20P70l0tcZ8yM9INILZ7GxYYdp11Z0%2BbaEVvI9ivtZRZHDX7AsEsCzGG3bqqgb%2058ouO3hhFP0xDqISqh8YE6A61Uld9ERzQrpGmqtFhrSPKFXaKhOgEEo%3D&jm=8a8fd824042e52d7688812c466c8d185
aa45942
2015-09-07 13:03:09 +08:00
@crab 服务端不需要保留密钥,将密钥传递给接受端之后这个密钥就可以废弃了
loveqianool
2015-09-08 21:02:11 +08:00
@1oscar 我也不知道呀, 这是广东联通的提速 url .

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/218648

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX