加密算法主要分为对称加密算法和对称加密算法一。对称加密算法的原理:使用相同的密钥进行加密运算的算法就是对称加密算法加密过程(内容-->对称加密-->加密后的内容)解密过程(加密内容-->对称加密方式--》解密后的内容)优点与特点:速度块加密相对安全加密紧凑;..
分类:
其他好文 时间:
2014-08-03 15:28:06
阅读次数:
215
以PKI为基础的CA工作原理及加密、解密过程PKI(PublicKeyInfrastructure)即"公钥基础设施",是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础..
分类:
其他好文 时间:
2014-08-03 08:01:05
阅读次数:
358
随着计算机技术的发展,信息网络技术的应用日益深入,这些应用改进了企业工作方式,提高了工作效率。而如何确保在网络中传输的身份认证、机密性、完整性、合法性、不可抵赖性等问题成为企业进一步发展和推动企业信息化应用的关键。要解决这些问题,需要用到CA认证功能。而当企..
分类:
其他好文 时间:
2014-08-03 07:59:27
阅读次数:
259
密码算法对称加密:加密和解密方都是用同一个密码。公钥加密:非对称加密,加密和解密使用的是不同的密钥,公钥和私钥是成对出现的,公钥是从私钥中提取出来的,公钥加密要用私钥解密,私钥加密要用公钥解密。单向加密:数据完整性算法,用来抽取数据的特征码,二次抽取和一次..
分类:
其他好文 时间:
2014-08-03 07:54:15
阅读次数:
577
数据安全服务的几个方面:1、认证
访问控制阻止对资源的未授权访问
2、数据保密性
3、数据完整性
要保证发送方所发送的数据没有被修改。。。
4、不可否认性一、怎么验证数据的完整性。也就怎么知道数据在传输的过程中没有被修改过。这就要使用到单向加密算法,提取数据的指纹(..
分类:
其他好文 时间:
2014-08-02 23:35:45
阅读次数:
750
Openssl加密解密原理:示例:比如A与B通信发送数据:加密原理:在A把要发送的内容通过单向加密方式进行数据指纹计算,计算出数据指纹后,会用自己的私钥加密数据指纹,并把加密的数据指纹添加到原数据的后面。然后对整个数据(原数据+数据指纹)进行对称加密算法进行计算(让明..
分类:
其他好文 时间:
2014-08-02 15:43:34
阅读次数:
366
OCX打包CAB并签名过程一、打包cab制作cab文件时需要将所有的相关文件都包含进去,可以通过Depends(VC自带的)检查需要的文件。使用inf文件将这些东西都写进去。1、制作inf文件default.INF最开始一般是[Version]区:eg: [Version]signature=" $...
分类:
其他好文 时间:
2014-08-01 19:13:42
阅读次数:
260
只要碰到两个比较蛋疼的问题:1.Error generating final archive: Debug certificate expired on ****从字面了解,是由于Debug证书过期所致。Android的应用程序必须经过开发者自己的自签名证书进行数字签名之后,才能安装到Android...
分类:
移动开发 时间:
2014-07-30 03:17:12
阅读次数:
436
加密和解密1,对称加密2,非对称加密3,单项加密加密算法都遵循:kerckhoffsprinciple对称加密:加密解密使用同一个密钥常用的有3des,AES高级加密128位,192,和256非对称加密(公钥加密):可以加密和解密主要是用来认证的公钥机密算法:成对出现rsa加密还可以认证dsa只能加..
分类:
其他好文 时间:
2014-07-29 15:31:29
阅读次数:
207
01.添加数字签名的软件02.签名前03.签名后04.签名的比较与差异.如何区分数字签名攻击呢?1.查看数字签名的详细信息,我们应该查看该数字签名的详细信息,点击“详细信息”按钮即可。我们会发现正常EXE和感染(或捆绑木马)后的EXE数字签名的区别。正常EXE的数字签名详细信息。被篡改后的EXE数字...
分类:
其他好文 时间:
2014-07-27 10:27:52
阅读次数:
225