加密、解密的原理及Openssl创建CA和ssh的基础应用随着互联网的不断发展和技术的不断成熟,在互联网上传输文件不在安全,在需要传送重要的数据时就必须加密处理。密码算法分为三种:分别是对称加密,公钥加密,单向加密;以及需要对加密算法的认证,叫做认证协议。下面为大家概..
分类:
其他好文 时间:
2014-08-03 23:33:57
阅读次数:
739
常见的对称加密算法:DES、3DES、DESX、Blowfish、IDEA、RC4、RC5、RC6和AES常见的非对称加密算法:RSA、ECC(移动设备用)、Diffie-Hellman、El Gamal、DSA(数字签名用)常见的Hash算法:MD2、MD4、MD5、HAVAL、SHA、SHA-1...
分类:
其他好文 时间:
2014-08-03 20:32:45
阅读次数:
361
加密算法主要分为对称加密算法和对称加密算法一。对称加密算法的原理:使用相同的密钥进行加密运算的算法就是对称加密算法加密过程(内容-->对称加密-->加密后的内容)解密过程(加密内容-->对称加密方式--》解密后的内容)优点与特点:速度块加密相对安全加密紧凑;..
分类:
其他好文 时间:
2014-08-03 15:28:06
阅读次数:
215
密码算法对称加密:加密和解密方都是用同一个密码。公钥加密:非对称加密,加密和解密使用的是不同的密钥,公钥和私钥是成对出现的,公钥是从私钥中提取出来的,公钥加密要用私钥解密,私钥加密要用公钥解密。单向加密:数据完整性算法,用来抽取数据的特征码,二次抽取和一次..
分类:
其他好文 时间:
2014-08-03 07:54:15
阅读次数:
577
数据安全服务的几个方面:1、认证
访问控制阻止对资源的未授权访问
2、数据保密性
3、数据完整性
要保证发送方所发送的数据没有被修改。。。
4、不可否认性一、怎么验证数据的完整性。也就怎么知道数据在传输的过程中没有被修改过。这就要使用到单向加密算法,提取数据的指纹(..
分类:
其他好文 时间:
2014-08-02 23:35:45
阅读次数:
750
Openssl加密解密原理:示例:比如A与B通信发送数据:加密原理:在A把要发送的内容通过单向加密方式进行数据指纹计算,计算出数据指纹后,会用自己的私钥加密数据指纹,并把加密的数据指纹添加到原数据的后面。然后对整个数据(原数据+数据指纹)进行对称加密算法进行计算(让明..
分类:
其他好文 时间:
2014-08-02 15:43:34
阅读次数:
366
说明:这道题初读有点绕....开始我以为只是将一个序列的最大值放到最右边,把最小值放到最左边...所以就怎么也通不过啦。后来终于理解题意了,其实就是要你排个序,从左到右为从大到小。但是改变序列顺序的规则有些特殊,即只能将从最左边开始到某一位置构成的连续子序列进行对称翻转。如有序列: 2,4,9,5,7,6.我选择的位置是5所在的位置,翻转后序列就变为5,9,4,2,7,6.然后用类似于冒泡排序的...
分类:
其他好文 时间:
2014-08-01 19:51:32
阅读次数:
267
自旋锁是SMP中经常使用到的一个锁。所谓的smp,就是对称多处理器的意思。在工业用的pcb板上面,特别是服务器上面,一个pcb板有多个cpu是 很正常的事情。这些cpu相互之间是独立运行的,每一个cpu均有自己的调度队列。然而,这些cpu在内存空间上是共享的。举个例子说,假设有一个数据 value....
分类:
编程语言 时间:
2014-08-01 19:13:52
阅读次数:
246
边界问题主要有两种,动态关系的,还有就是静态关系的.
第一类是有一定对称性的几何图形,比如说打印倒三角形或者菱形等.这种题目一般思路就是找出图形的特点(对称性等)与循环变量(行号,列号)之间的关系.
我们可以假设行用i表示,列用j表示.我们的目的就是找出i,j与图形之间的对应关系.按图形形状的不同,复杂性不同.但是都可以看做是在寻找一种或多种"静态关系".
这类题主要...
分类:
其他好文 时间:
2014-08-01 13:41:28
阅读次数:
175
(1)Linux层次结构:(2)Linux内核组成:主要由进程调度(SCHED)、内存管理(MM)、虚拟文件系统(VFS)、网络接口(NET)和进程间通信(IPC)等5个子系统组成。(3)与Unix的差异:Linux支持动态载入内核模块支持对称多处理(SMP)机制Linux内核能够抢占Linux内核...
分类:
系统相关 时间:
2014-07-31 19:39:27
阅读次数:
249