不夸张地说,只要有计算机网络的地方就有RSA算法,非对称加密算法的特点是加密秘钥和解密秘钥不同,秘钥分为公钥和私钥,用私钥加密的明文,只能用公钥解密,用公钥加密的明文,只能用私钥解密。 RSA非对称加密可以用来数据加密及数字签名和身份认证。非对称加密算法的优点是安全性高,并且算法强度复杂,安全性依赖 ...
分类:
编程语言 时间:
2021-06-18 19:39:38
阅读次数:
0
一、MD5 MD5全称为信息-摘要算法(哈希算法),是计算机安全领域的散列函数,用于确保消息的完整性。另外摘要算法还有SHA1,具体请度娘。 MD5是一种单向加密,它的加密不可逆,它将任意长度的字符串,经过算法计算后生成固定长度的数据,一般为16位表示。 1、MD5的用途: (1)消息完整性:每份数 ...
分类:
其他好文 时间:
2021-06-16 17:42:39
阅读次数:
0
https://blog.csdn.net/qq_29689487/article/details/81634057 对称加密和非对称加密的区别 对称加密 对称加密: 加密和解密的秘钥使用的是同一个.非对称加密: 与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(publickey)和私有密 ...
分类:
其他好文 时间:
2021-06-16 17:36:26
阅读次数:
0
1.C2B是指 A.企业与政府间的电子商务 B.企业与企业间的电子商务 C.企业与消费者间的电子商务 D.消费者与消费者间的电子商务 2.亚马逊属于下列那种电子商务模式 A.B2B B.C2C C.B2C D.E2E 3.加密算法RSA属于 A.对称加密算法 B.非对称加密算法 C.数字摘要算法 D ...
分类:
其他好文 时间:
2021-06-08 22:40:15
阅读次数:
0
信息系统安全属性: 安全属性: 保密性:最小授权原则、防暴露、信息加密、物理保密。 完整性:安全协议、校验码、密码校验、数字签名、公证。 可用性:综合保障(IP过滤、业务流控制、路由选择控制、审计跟踪)。 不可抵赖性:数字签名。 对称加密技术: 非对称加密技术: 网络安全: ...
分类:
其他好文 时间:
2021-05-24 09:57:55
阅读次数:
0
密码学算法 对称加密(加解密使用同一密钥) 非对称加密(加解密使用不同密钥) Hash算法 对称加密常见算法,DES/3DES/AES/RC4/…… 非对称加密常见算法,RSA/ECC/DSA/…… Hash算法,MD5/SHA-1/HMAC/HMAC-SHA1/HASH-MD5/…… 使用open ...
分类:
其他好文 时间:
2021-04-24 13:50:51
阅读次数:
0
区块链是一种共享的分布式数据库技术,结构特征如下: 1.一个分布式的链接账本,每个账本就是一个“区块”; 2.基于分布式的共识算法来决定记账者; 3.账本内交易由密码学签名和哈希算法保证不可篡改; 4.账本按产生的时间顺序链接,当前账本含有上一个账本的哈希值,账本间的链接保证不可篡改; 5.所有交易 ...
分类:
其他好文 时间:
2021-04-21 12:03:42
阅读次数:
0
1. 首先我和她先协定一个质数 p=17以及另外一个数字g=3, 这两个数字是公开的 。 2. 我选择一个随机的秘密数字x = 15, 计算a = g15 mod p并发送给她。 a = 315 mod 17 = 6. 这个a=6也是公开的 3. 她选择一个随机的秘密数字y=13, 计算b = g1 ...
分类:
其他好文 时间:
2021-03-09 13:10:20
阅读次数:
0
在前面说到,消息摘要用于验证数据完整性,对称与非对称加密用于保证数据保密性,数据签名用于数据的抗否认性,于是集这些安全手段于一身的终极武器--数字证书出现了。数字证书具备了加密/解密的必要信息,包含签名算法,可用于网络数据加密/解密交互,标识网络用户(计算机)身份。数据证书为发布公钥提供了一种简便途 ...
分类:
编程语言 时间:
2021-03-08 13:52:59
阅读次数:
0
TLS/SSL 的功能实现主要依赖于三类基本算法:散列函数 Hash、对称加密和非对称加密,其利用非对称加密实现身份认证和密钥协商,对称加密算法采用协商的密钥对数据加密,基于散列函数验证信息的完整性。 散列函数 Hash,常见的有 MD5、SHA1、SHA256,该类函数特点是函数单向不可逆、对输入 ...
分类:
其他好文 时间:
2021-03-05 13:25:35
阅读次数:
0