保护信息不被第三者获得,这就需要加密技术,还有一个问题就是信息认证,如何让收信人确信邮件没有被第三者篡改,这就需要数字签名技术。 ...
分类:
编程语言 时间:
2019-11-15 13:50:42
阅读次数:
102
[TOC] HTTP和HTTPS简介 1. HTTP协议为什么是不安全的 http协议属于明文传输协议,交互过程以及数据传输都没有进行加密,通信双方也没有进行任何认证,通信过程非常容易遭遇劫持、监听、篡改,严重情况下,会造成恶意的流量劫持等问题,甚至造成个人隐私泄露(比如银行卡卡号和密码泄露)等严重 ...
分类:
Web程序 时间:
2019-11-04 19:38:49
阅读次数:
97
博文大纲:一、虚拟专用网概述;1.虚拟专用网的定义;2.虚拟专用网的模型与类型;(1)虚拟专用网的连接模式;(2)虚拟专用网的类型;二、虚拟专用网技术;1.加密技术;(1)对称加密算法;(2)非对称加密算法;(3)密钥交换;2.数据报文验证;(1)HMAC功能实现验证功能;(2)MD5和SHA;三、IPSec虚拟专用网;1.IPsec连接;2.ISAKMP/IKE阶段1;3.ISAKMP/IKE阶
分类:
系统相关 时间:
2019-11-02 23:49:11
阅读次数:
176
ssh 的安全机制 1.SSH之所以能够保证安全,原因在于它采用了非对称加密技术(RSA)加密了所有传输的数据。 2.传统的网络服务程序,如FTP等在网络上用明文传送数据、用户帐号和用户口令,很容易被别人获取。 3.但并不是说SSH就是绝对安全的,因为它本身提供两种级别的验证方法: 第一种级别(基于 ...
分类:
其他好文 时间:
2019-10-29 13:35:53
阅读次数:
102
ssh 的安全机制 1.SSH之所以能够保证安全,原因在于它采用了非对称加密技术(RSA)加密了所有传输的数据。 2.传统的网络服务程序,如FTP等在网络上用明文传送数据、用户帐号和用户口令,很容易被别人获取。 3.但并不是说SSH就是绝对安全的,因为它本身提供两种级别的验证方法: 第一种级别(基于 ...
分类:
其他好文 时间:
2019-10-29 13:17:51
阅读次数:
124
首先明确几个基本概念: 1、密钥对,在非对称加密技术中,有两种密钥,分为私钥和公钥,私钥是密钥对所有者持有,不可公布,公钥是密钥对持有者公布给他人的。 2、公钥,公钥用来给数据加密,用公钥加密的数据只能使用私钥解密。 3、私钥,如上,用来解密公钥加密的数据。 4、摘要,对需要传输的文本,做一个HAS ...
分类:
其他好文 时间:
2019-10-26 19:24:21
阅读次数:
100
《数据安全架构设计与实战》一书融入作者十余年安全架构实践经验,系统性地介绍数据安全架构设计与治理实践,主要包括:产品安全架构(从源头开始保障数据/隐私安全)、安全技术体系架构(构建统一的安全能力中心)、数据安全与隐私保护治理(建立全局视野并保障数据安全落地)。 ...
分类:
其他好文 时间:
2019-10-20 10:49:30
阅读次数:
1011
因为工程实践选择的课题是信息安全方向,因此本文选择了OpenSSL项目源代码作为分析对象。SSL是利用公开加密技术里面的RSA加密算法来作为用户端与服务器端在传送机密资料时的加密通讯协定。OpenSSL包含一个命令行工具用来完成OpenSSL库中的所有功能,更好的是,它可能已经安装到你的系统中了。O ...
分类:
其他好文 时间:
2019-10-13 00:49:21
阅读次数:
104
敏感数据,应该加密处理,信息加密技术可分为三类:单向散列加密、对称加密、非对称加密 8.2.1 单向散列加密 是值通过对不同输入长度的信息进行散列计算,得到固定长度的输出,不能对固定长度的输出进行计算从而获取输入信息,不能根据输出逆向获得输入信息。 ...
分类:
Web程序 时间:
2019-10-03 23:42:53
阅读次数:
166
1.背景与原理 引自维基百科 在密码学中,凯撒密码(英语:Caesar cipher),或称凯撒加密、凯撒变换、变换加密,是一种最简单且最广为人知的加密技术。它是一种替换加密的技术,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文。例如,当偏移量是3的时候,所有的字母 ...
分类:
其他好文 时间:
2019-09-24 14:08:32
阅读次数:
132