1.常见攻击手段 2.密码学基础 2.1 HASH 2.2 随机数 2.3 对称加密 2.4 非对称加密 3.身份认证方案 3.1HTTP基本认证 3.1 HMAC 3.2 HTTP摘要认证(Digest access authentication, rfc2069) 3.3 https/tls 3 ...
分类:
其他好文 时间:
2016-04-07 01:07:53
阅读次数:
265
(一)对称加密(SymmetricCryptography)对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,对称加密的一大缺点是密钥的管理与分配,换句话说,如何把密钥发送到需要解密你的消息的人..
分类:
其他好文 时间:
2016-04-06 11:37:06
阅读次数:
182
非对称加密会造成性能上的损耗。 如果特别要求性能,又要求加密,可以使用对称加密,对于对称加密需要的“加密建”使用非对称加密。 公私密钥加密解密图 4. 对于上图理解,首选需要互换公钥,然后利用对方的公钥进行加密处理。 ...
分类:
其他好文 时间:
2016-04-05 00:28:37
阅读次数:
124
继承能将定义的新类包含有已有类的所有属性,这样能实现很多新的功能,实际运用上也更加方便。 已经存在的类叫做基类或父类,新建立的类叫做子类或派生类。一些概念:单继承(single inheritance)、多重继承(multiple inheritance)。直接继承,间接继承。继承具有传递性和非对称 ...
分类:
编程语言 时间:
2016-04-03 18:52:57
阅读次数:
206
非对称技术栈实现AES加密解密 正如前面的一篇文章所述,https协议的SSL层是实现在传输层之上,应用层之下,也就是说在应用层上看到的请求还是明码的,对于某些场景下要求这些http请求参数是非可读的,这就要求在前端和后端不同的技术栈上完成信息的加密解密。当然我们通常完成这样专业的功能都会考虑使用相 ...
分类:
其他好文 时间:
2016-04-01 23:23:00
阅读次数:
307
(一)对称加密(SymmetricCryptography)对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,对称加密的一大缺点是密钥的管理与分配,换句话说,如何把密钥发送到需要解密你的消息的人..
分类:
其他好文 时间:
2016-03-31 11:10:58
阅读次数:
167
非对称加密算法称为公钥加密算法,按照密码学原则:所有算法都是公开的,只有密钥是保密的。安全系统设计者不能指望使用某种秘密的无人知晓的算法来保密。 应当使用一种公开的被验证过的算法——只要密钥是安全的,已知算法的攻击者实际上无法破解秘文的算法才是好的算法 RSA算法:长度可变,既能用于数据加密也能用于... ...
分类:
其他好文 时间:
2016-03-24 20:00:48
阅读次数:
338
1、对称加密算法与非对称加密算法(1)对称加密算法中,加密秘钥和解密秘钥相同,也就是加密和解密使用同一个密钥(2)非对称加密算法中,加密秘钥和解密秘钥不同2、公钥密码体制公钥密码体制包含公钥、私钥、加密算法三部分,由公钥加密的内容只能由私钥解密。通常,把公钥和..
分类:
Web程序 时间:
2016-03-24 18:42:20
阅读次数:
186
数字签名是什么? 1. 鲍勃有两把钥匙,一把是公钥,另一把是私钥。 2. 鲍勃把公钥送给他的朋友们 帕蒂、道格、苏珊 每人一把。 3. 苏珊给鲍勃写信,写完后用鲍勃的公钥加密,达到保密的效果。 4. 鲍勃收信后,用私钥解密,看到信件内容。 5. 鲍勃给苏珊回信,写完后用Hash函数,生成信件的摘要( ...
分类:
编程语言 时间:
2016-03-24 16:23:49
阅读次数:
193
Blowfish 加密解密 Rijndael 加密解密 AES 加密解密 DESede 加密解密 ...
分类:
编程语言 时间:
2016-03-24 16:03:24
阅读次数:
179