TCP/IP:安全 A >B 机密性:明文传输(ftp,http,smtp,telnet),被窃听 完整性:消息被篡改 身份验证:你访问的主机就是你真实要访问的那台,而不是钓鱼网站 机密性: 加密,即转换规则。算法不变,密钥规则要变。 对称加密:加密和解密的密钥是一致的 完整性: 单向加密算法:提取 ...
分类:
系统相关 时间:
2016-11-21 18:59:04
阅读次数:
179
一、加密算法:1、对称加密:加密和解密使用同一个密码就是对称加密。如:DES,3DES,AES2、非对称加密(公钥加密):加密和解密使用不同一个密码就是非对称加密,(私钥、公钥)如:DSA、RSA3、单向加密:雪崩效应,定长输出,不可逆。如:MD5,SHA1,SHA256,SHA5124、linux..
分类:
其他好文 时间:
2016-11-18 19:32:08
阅读次数:
202
一、常用操作 对称加密: 单向加密(文件完整性,没有被篡改过): 生成随机数 管理用户密码(即对密码加密存放) 非对称加密(密钥对,私钥加密用于签名証明身份,公钥加密用于保护文件内容) 二、 CA 相关 参考資料: http://www.cnblogs.com/yjmyzz/p/openssl-tu ...
分类:
系统相关 时间:
2016-11-14 19:35:31
阅读次数:
203
一、加密和解密1、加密方式有:对称加密、单向加密、公钥加密对称加密:工具:gpgopensslenc加密:opensslenc-des3-a-salt-in/ets/fstab-out/tmp/fstab.cipher解密:opensslenc-d-dec3-a-salt-in/tmp/fstab.cipher-out文件单向加密:工具:sha1sum,md5sum,openssldgstopenssldg..
分类:
其他好文 时间:
2016-11-12 20:32:07
阅读次数:
261
java单向加密算法小结(1)--Base64算法 从这一篇起整理一下常见的加密算法以及在java中使用的demo,首先从最简单的开始. 简单了解 Base64严格来说并不是一种加密算法,而是一种编码/解码的实现方式. 我们都知道,数据在计算机网络之间是使用字节流的方式进行传递的,所有的信息都要最终 ...
分类:
编程语言 时间:
2016-11-10 01:41:07
阅读次数:
258
1、详细描述一次加密通讯的过程,结合图示最佳。答:单向加密解密过程:发送方:1)发送方用对称加密的方法提取文件的特征码,用自己的私钥加密这段特征码,并附加在文件后面(还是明文的);2)用一个对称密钥,借助于对称加密算法把整个文件加密;3)再用对方的公钥加密对称..
分类:
其他好文 时间:
2016-10-31 22:43:50
阅读次数:
664
序 上一篇文章中介绍了基本的单向加密算法 — — MD5,也大致的说了说它实现的原理。这篇文章继续之前提到的单向加密,主要讲的是 SHA,同 MD5 一样,SHA 同样也是一个系列,它包括 SHA-1,SHA-224,SHA-256,SHA-384,和 SHA-512 等几种算法。其中,SHA-1, ...
分类:
编程语言 时间:
2016-10-31 06:54:09
阅读次数:
274
本周作业内容:1、详细描述一次加密通讯的过程,结合图示最佳。一次加密通讯的过程:首先Bob用单向加密的方法提取数据的特征码,用自己的私钥加密这段特征码,并附加到数据的后面。Bob用对称加密算法把数据及特征码整个进行加密。Bob用接收方的公钥加密对称密钥并附加到数据后..
分类:
编程语言 时间:
2016-10-29 02:30:23
阅读次数:
562
1、详细描述一次加密通讯的过程,结合图示最佳。A给B发送一份数据:只能B看到,不能被篡改。
A:
1)用单向加密提取数据的特征码。
2)用自己的私钥加密这个特征码并放在原有数据的后面。
3)用B的公钥加密,发送给B,于是只有B能解密。
B:
1)首先用自己的私钥解密,能解密..
分类:
其他好文 时间:
2016-10-20 01:30:51
阅读次数:
185
一 数据库 1.常问数据库查询、修改(SQL查询包含筛选查询、聚合查询和链接查询和优化问题,手写SQL语句,例如四个球队比赛,用SQL显示所有比赛组合;举例2:选择重复项,然后去掉重复项;) 数据库里的密码如何加密(md5); (1)数据库的密码加密:单向加密,insert into users ( ...
分类:
编程语言 时间:
2016-10-12 22:28:00
阅读次数:
429