码迷,mamicode.com
首页 >  
搜索关键字:以pki为基础的ca工作原理及 加密、解密过程    ( 25个结果
加密解密五种算法的实现
通过五种加密解密算法的分析与设计,用高级语言实现凯撒算法,字母倒排序,单表置换,维吉利亚,转化加密算法的加密解密过程。通过实验过程理解系统中加密解密的基本思想和实现方法。 ...
分类:编程语言   时间:2019-06-03 20:10:40    阅读次数:716
AES转码问题
AES加密解密过程中,由于是在jetty服务下开发的,运行中文不乱码,但是在测试在tomcat下还是出现了中文乱码(已经在server.xml配过了utf-8编码格式),然后就是一系列转码过程,在这过程中知道,gbk转utf-8乱造成字节流失,造成奇数中文奇数乱码,最后解决方法是解密字节码时就转码, ...
分类:其他好文   时间:2018-11-09 10:41:58    阅读次数:169
golang实现aes-cbc-256加密解密过程记录
我为什么吃撑了要实现go的aes-cbc-256加密解密功能? 之前的项目是用php实现的,现在准备用go重构,需要用到这个功能,这么常用的功能上网一搜一大把现成例子,于是基于go现有api分分钟一对加密解密函数,你想得没错,一跑就失败,好了不废话了,go的aes-cbc实现由两个限制 1:面临两个 ...
分类:其他好文   时间:2018-10-25 20:40:31    阅读次数:179
网络数据传输安全之公钥与私钥
数据在互联网上传输过程中存在三个隐患:安全性:数据在传输过程中内容可能泄露。完整性:数据在传输过程中可能被篡改。身份认证:接受数据的一方很难确认发送者的身份。针对这三种隐患科研人员设计了多种对数据加密的算法,著名的算法有如下几种:单项加密法:此方法不可解密,很好的解决了数据的完整性,它的特点是不可逆性、结果的定长输出性(就是不管明文有多大密文的长度都是一样的)、雪崩效应(当明文有滴点改变,就会导致
分类:其他好文   时间:2018-03-30 23:08:11    阅读次数:202
加密算法
一、对称加密算法 1、DES、3DES DES:替换加位移,56位密钥、64位数据块、速度快、密钥易产生 3DES:两个56位密钥K1、K2,加密过程:K1加密——>K2解密——>K1加密; 解密过程:K1解密——>K2加密——>K1解密 2、RC-5 RSA数据安全公司的很多产品都使用了 RC-5 ...
分类:编程语言   时间:2017-07-27 22:28:17    阅读次数:180
一个故事教你看懂什么是数字证书,它的原理是什么?它的作用是什么?
这部分内容主要解释一些概念和术语,最好是先理解这部分内容。 公钥密码体制分为三个部分,公钥、私钥、加密解密算法,它的加密解密过程如下: 加密:通过加密算法和公钥对内容(或者说明文)进行加密,得到密文。加密过程需要用到公钥。 解密:通过解密算法和私钥对密文进行解密,得到明文。解密过程需要用到解密算法和 ...
分类:其他好文   时间:2017-06-21 14:11:01    阅读次数:224
简单的加密解密处理
今天一位小朋友通过邮箱向我发送一封求助信息。 内容大致如下: 他问的这个C#客户端我还真的忘记是什么了,后来看了看才明白是我之前做过的一个Socket通讯测试。 其实加密解密原理算是比较简单的,只要把简单原理用复杂结构支撑,那么这种加密就是无法破解,我先展示一下加码前后的效果 我的加密解密过程非常简 ...
分类:其他好文   时间:2017-05-11 13:28:07    阅读次数:214
马哥第六次作业
1、详细描述一次加密通讯的过程,结合图示最佳。答:单向加密解密过程:发送方:1)发送方用对称加密的方法提取文件的特征码,用自己的私钥加密这段特征码,并附加在文件后面(还是明文的);2)用一个对称密钥,借助于对称加密算法把整个文件加密;3)再用对方的公钥加密对称..
分类:其他好文   时间:2017-04-03 01:23:11    阅读次数:217
https原理:证书传递、验证和数据加密、解密过程解析
目录(?)[-] HTTPS简介 客户端发起HTTPS请求 服务端的配置 传送证书 客户端解析证书 传送加密信息 服务段解密信息 传输加密后的信息 客户端解密信息 目录(?)[-] 写的太好了,就是我一直想找的内容,看了这个对https立马明白多了 http://www.cnblogs.com/zh ...
分类:Web程序   时间:2017-02-03 14:27:07    阅读次数:301
第九周作业
1、详细描述一次加密通讯的过程,结合图示最佳。答:单向加密解密过程:发送方:1)发送方用对称加密的方法提取文件的特征码,用自己的私钥加密这段特征码,并附加在文件后面(还是明文的);2)用一个对称密钥,借助于对称加密算法把整个文件加密;3)再用对方的公钥加密对称..
分类:其他好文   时间:2016-10-31 22:43:50    阅读次数:664
25条   1 2 3 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!