对称加密的缺点是双方使用相同的密钥和IV进行加密、解密。由于接收方必须知道密钥和IV才能解密数据,因此发送方需要先将密钥和IV传递给接收方。这就有一个问题,如果攻击者截获了密钥和IV,也就等于知道了如何解密数据!如何保证发送方传递给接收方的密钥和IV不被攻击者截获并破译呢? 不对称加密也叫...
20141010V1一、网络基础概念:OSI七层协议TCP/IP协议三、局域网内常用服务搭建远程连接服务器(取得shell进行工作)文字接口明文传输:Telnet、RSH;文字接口加密:SSH;图形接口:XDMCP、VNC、XRDP加密方法简介:对称加密公钥加密私钥解密单向加密(1雪崩效应2定长输出)MD5SHA1SSH..
分类:
系统相关 时间:
2014-10-10 20:13:25
阅读次数:
285
根据密钥类型不同可以将现代密码技术分为两类:对称加密算法(私钥密码体系)和非对称加密算法(公钥密码体系)。1 对称加密算法中,数据加密和解密采用的都是同一个密钥,因而其安全性依赖于所持有密钥的安全性。对称加密算法的主要优点是加密和解密速度快,加密强度高,且算法公开.缺点是实现密钥的秘密分发困难,在大...
分类:
其他好文 时间:
2014-10-10 14:01:44
阅读次数:
229
一、环境: windows xp sp3 Microsoft VC++ 6.0二、制作文件 打开iexpress.exe(windows提供的一个向导式cab制作工具,位置:C:\WINDOWS\system32) 选“创建新的自解压缩指定文件”,点“下一步”。 选“仅创建压缩文件...
分类:
其他好文 时间:
2014-10-09 19:42:37
阅读次数:
193
首先引入两个术语:明文和密文。明文是指未加密前的原始数据,密文是指加密后的数据。根据加密和解密时的密码不同,可以分为两种类型的加密解密算法。一、对称加密/解密。加密和解密使用相同的密码,有代表性的有DES、Blowfish、TEA、Base64。对称加密解密的特点是运算相对非对称加密解密简单、速度块...
分类:
其他好文 时间:
2014-10-09 15:05:24
阅读次数:
308
数字证书是依赖根证书的信任传递机制的,所以验证一张数字证书的合法性,需要其上级证书参与进来进行验证。除了根证书,每一张数字证书都包含了其上级证书对其的签名,也就是用上级证书的私钥对证书摘要(简记为H1)进行加密。因此验证数字证书合法性的方法总结为:验证根证书是否为受信任的根证书,及其下面证书链上每一...
分类:
其他好文 时间:
2014-10-08 14:52:25
阅读次数:
207
加密和认证 首先我们需要区分加密和认证这两个基本概念。 加密是将数据资料加密,使得非法用户即使取得加密过的资料,也无法获取正确的资料内容,所以数据加密可以保护数据,防止监听攻击。其重点在于数据的安全性。身份认证是用来判断某个身份的真实性,确认身份后,系统才可以依不同的身份给予不同的权限。其重...
分类:
其他好文 时间:
2014-09-30 11:01:07
阅读次数:
194
二. 加密算法介绍对称加密算法对称加密算法用来对敏感数据等信息进行加密,经常使用的算法包含:DES(Data Encryption Standard):数据加密标准,速度较快,适用于加密大量数据的场合。3DES(Triple DES):是基于DES,对一块数据用三个不同的密钥进行三次加密,强度更高。...
分类:
其他好文 时间:
2014-09-28 22:29:35
阅读次数:
374
文中首先解释了加密解密的一些基础知识和概念,然后通过一个加密通信过程的例子说明了加密算法的作用,以及数字证书的出现所起的作用。接着对数字证书做一个详细的解释,并讨论一下windows中数字证书的管理,最后演示使用makecert生成数字证书。如果发现文中有错误的地方,或者有什么地方说得不够清楚,欢迎...
分类:
其他好文 时间:
2014-09-24 21:02:27
阅读次数:
312
众所周知,在VS(Visual Studio)里面可以利用post build 进行一些类似于CMD或者批处理的操作。 最近的项目中用到了MicroSoft的SignTool工具,目的是要把一个数字签名签到一个.XAP(SilverLight编译后的文件)文件上。背景: 由于数字签名将要过期,需要用...
分类:
其他好文 时间:
2014-09-23 13:19:14
阅读次数:
200