1.鲍勃有两把钥匙,一把是公钥,另一把是私钥。2.鲍勃把公钥送给他的朋友们----帕蒂、道格、苏珊----每人一把。3.苏珊要给鲍勃写一封保密的信。她写完后用鲍勃的公钥加密,就可以达到保密的效果。4.鲍勃收信后,用私钥解密,就看到了信件内容。这里要强调的是,只要鲍勃的私钥不泄露,这封信就是安全的,即...
分类:
其他好文 时间:
2015-05-27 21:00:52
阅读次数:
174
数字签名 SSL CA https协议(转载) 1.鲍勃有两把钥匙,一把是公钥,另一把是私钥。2.鲍勃把公钥送给他的朋友们----帕蒂、道格、苏珊----每人一把。3.苏珊要给鲍勃写一封保密的信。她写完后用鲍勃的公钥加密,就可以达到保密的效果。4.鲍勃收信后,用私钥解密,就看到了信件内容。这里要强调...
分类:
Web程序 时间:
2015-05-26 20:56:30
阅读次数:
198
场景 上一章中的webservice接口,因为现场正式环境的项目与外部单位网络不通,是通过前置机与外部进行数据交换,所以我们将webservice部署在前置机,在使用HttpURLConnection与正式服务器上进行数 据传递。这里可以使用的技术挺多的,如:java的rmi,Hessi...
分类:
编程语言 时间:
2015-05-24 23:19:06
阅读次数:
269
数字证书的准备 下面做的服务端和客户端证书在例子中无法加解密,不知道什么原因,我是使用正式环境中的客户端和服务端进行开发测试的,所以需要大家自己去准备证书,或者有人知道为什么jdk生成的一对证书无法加解密的原因那在好不过了。下面是我用jdk生成的证书: 1.1、客户端 ...
分类:
编程语言 时间:
2015-05-24 21:45:55
阅读次数:
1408
数字签名和加密依赖于相应的加密算法 自变量:加密前的数据、密钥 因变量:加密后的数据 加密算法分类:根据加密和解密这两种步骤采用的密钥的是否相同进行分类 相同:对称加密 不相同:非对称加密 非对称加密的应用场景: (1)通过对消息进行加密解决机密性问题(消息的内容仅...
分类:
其他好文 时间:
2015-05-21 07:52:20
阅读次数:
119
一,从非对称加密的认证模式说起
由消息的发送方发布公钥,持有私钥。
步骤:
1,发送方公布自己的公钥,任何人都可以获得。
2,发送方使用自己的私钥对消息进行加密,然后发送。
3,接收方使用发送方的公钥对消息进行解密。
缺点:
1,任何截获该消息的第三方都能够使用发送方公钥进行解密;
2,耗时,不适用于大数据
二,数字签名...
分类:
Web程序 时间:
2015-05-17 20:21:25
阅读次数:
120
JavaGUI应用程序部署 JavaGUI程序发布分类:a、Applet:可以嵌入到浏览器中,通过网页的方式展示给用户b、application :有两种发布方式 :打包成jar包通过bat的方式运行,或者通过第三方软件打成exe;通过Java Web Start的方式发布到服务器端,通过JNLP运...
分类:
编程语言 时间:
2015-05-14 18:11:28
阅读次数:
197
1、强名称签名(StrongName Sign) 强名称是由程序集的标识加上公钥和数字签名组成的。其中,程序集的标识包括简单文本名称、版本号和区域性信息(如果提供的话)。 强名称是使用相应的私钥,通过程序集文件(包含程序集清单的文件,并因而也包含构成该程序集的所有文件的名称和散列)生成的。 Mic....
分类:
其他好文 时间:
2015-05-11 17:34:40
阅读次数:
375
SHA-1算法是第一代“安全散列算法”的缩写,其本质就是一个Hash算法。SHA系列标准主要用于数字签名,生成消息摘要,曾被认为是MD5算法的后继者。如今SHA家族已经出现了5个算法。Redis使用的是SHA-1,它能将一个最大264比特的消息,转换成一串160位的消息摘要,并能保证任何两组不同的消息产生的消息摘要是不同的。Redis的sha1.c文件实现了这一算法,但该文件源码实际上是出自Valgrind项目的/tests/sha1_test.c文件(可以看出开源的强大之处:取之于民,用之于民)...
分类:
编程语言 时间:
2015-04-28 22:53:57
阅读次数:
311
最近我一直在研究关于通过国密PSAM卡作为安全模块来读写cpu(用户卡)的问题其实,两者都是卡片,或者说都是从设备。它们之间是无法相互访问的。实际上,PSAM 卡是作为秘密密钥的载体,专门执行加密和数字签名等任务。从应用的角度来看,终端设备比如说 ATM 机,我们可以把他看作包含 PSAM 才构成整...
分类:
其他好文 时间:
2015-04-28 15:55:44
阅读次数:
149