码迷,mamicode.com
首页 >  
搜索关键字:对称加密 非对称加密 数字签名 数字证书    ( 2307个结果
近20家银行手机银行签名被非法滥用风险分析
近日百度安全实验室在手机银行正版信息提取时,发现有一个数字证书签名(签名信息如图1)被很多银行的手机客户端所使用。与此同时还发现了几款个人开发者类应用也使用了此证书签名。而这种数字签名被滥用的行为存在极大的安全隐患。 图1. 签名信息 经挖掘和分析,研究人员发现目前共有23款不同银行手机银行客户端使用该签名:以上不同银行的手机客户端应用都是外包给某第三方公司开发的。 在应用市场内,目前共发现6款个...
分类:移动开发   时间:2014-07-11 08:20:20    阅读次数:313
计算机安全篇(1)
版权声明:以前的Blog文章合并。原创作品,谢绝转载!否则将追究法律责任。 1.安全解决什么问题. ans:安全主要解决四类需求 :::HASH算法 数字签名 //保密:::对称/非对称加密 DES AES/RSA //鉴别/认证:::HASH算法(MD5 SHA1) //完整性:::HASH算法(MD5 SHA1) ...
分类:其他好文   时间:2014-07-11 08:05:25    阅读次数:269
对CAB文件进行数字签名
对CAB文件进行数字签名传说中数字签名之后就能够不出现提示而自己主动下载,所以也试试:在\Microsoft Visual Studio .NET 2003\SDK\v1.1\Bin 中间有三个小工具,就用他们来实现数字签名。1.Makecert.exe ---证书创建工具2.Cert2Spc.ex...
分类:其他好文   时间:2014-07-09 19:41:10    阅读次数:150
Linux Kernel(Android) 加密算法总结(cipher、compress、digest)
1. Linux内核支持哪些加密算法 ?     内核支持的加密算法很多,包括:     对称加密算法,如AES;     摘要算法,如sha1,md5;      压缩算法,如deflate。     不过内核好像不支持非对称加密算法。 2. 加密算法源文件位置      这些算法作为加密函数框架的最底层,提供加密和解密的实际操作。这些函数可以在内核crypto文件夹下,相...
分类:移动开发   时间:2014-07-09 10:17:07    阅读次数:482
网络安全简介
在一个面向公共网络的项目中,安全无疑是项目面临的巨大挑战之一。在公网上,蛋疼份子与无聊人士无时无刻嗅探着我们的服务器,有些人是想要展示自己的能力,而还有着一部分不法分子,想要监听拦截我们的敏感信息,进入我们的主机进行各种各样的破坏与偷窃。这些人一旦得手,轻..
分类:其他好文   时间:2014-07-09 08:11:52    阅读次数:448
java 加密
加密,大体上分为双向加密和单向加密,而双向加密又分为对称加密和非对称加密。 双向加密大体意思就是明文加密后形成密文,可以通过算法还原成明文。 单向加密只是对信息进行了摘要计算,不能通过算法生成明文。 双向加密 对称加密 密钥是控制加密及解密过程的指令。加密和解密使用相同密钥,也称为单密钥加密, 对称式加密本身不是安全的。   常用的对称加密有:DES、IDEA、RC2、RC4、S...
分类:编程语言   时间:2014-07-08 13:48:17    阅读次数:219
由Git的SSH公钥到非对称加密
那么SSH公钥到底是什么,为什么要添加SSH公钥呢,怎么生成SSH公钥呢? 希望能通过这一篇文章,将我理解的学习到的知识跟大家分享一下。 公钥私钥,是非对称加密中的概念,是相对于对称加密而言的。 所谓加密,就是将人人都能看懂的内容变成了莫名奇妙的内容,但是你跟我能够去解读它,而其他人则不行。 这就等于给内容加上了一把锁。...
分类:其他好文   时间:2014-07-08 13:08:59    阅读次数:139
python模块之hashlib: md5和sha算法
hashlib是个专门提供hash算法的库,现在里面包括md5,sha1,sha224,sha256,sha384,sha512,使用非常简单、方便。md5经常用来做用户密码的存储。而sha1则经常用作数字签名。下面看看代码吧:#-*-encoding:gb2312-*-importhashliba="ateststring"printhashlib.md5(a).hexdigest()pr..
分类:编程语言   时间:2014-07-08 09:00:43    阅读次数:242
随 机 数 算 法
一、随机数概述在password技术中,随机序列是非常重要的,比方密钥产生、数字签名、身份认证和众多的password学协议等都要用到随机序列。所以产生高质量的随机数序列对信息的安全性具有十分关键的数据。随机数分为真随机数和伪随机数,计算机通过算法产生的随机数并不上真正意义上的随机数,非常easy被...
分类:其他好文   时间:2014-07-06 17:20:13    阅读次数:170
SHA-1,MD5算法原理
本文绝大部分内容来自《网络安全基础——应用与标准》第五版——清华大学出版社。其中蓝色部门是自己添加 安全散列函数 单向散列函数或者安全散列函数之所以重要,不仅在于消息认证(消息摘要,数据指纹),还有数字签名(加强版的消息认证)和验证数据的完整性。常见的单向散列函数有MD5和SHA 散列函数的要求         散列函数的目的是文件、消息或者其他数据块产生“指纹”。为满足在消息认证中的应用...
分类:其他好文   时间:2014-07-06 08:04:35    阅读次数:952
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!