常见的对称加密算法:DES、3DES、DESX、Blowfish、IDEA、RC4、RC5、RC6和AES常见的非对称加密算法:RSA、ECC(移动设备用)、Diffie-Hellman、El Gamal、DSA(数字签名用)常见的Hash算法:MD2、MD4、MD5、HAVAL、SHA、SHA-1...
分类:
其他好文 时间:
2014-08-03 20:32:45
阅读次数:
361
using System;using System.Collections.Generic;using System.Text;namespace StringEncry{ class EncodeAndDecode { /// /// Base64加密 ...
分类:
其他好文 时间:
2014-08-03 17:54:35
阅读次数:
186
写在前面:如果此文有幸被某位朋友看见并发现有错的地方,希望批评指正。如有不明白的地方,愿可一起探讨。下面将利用Bober与Alex的通信来解释说明数据的加密和解密过程Bober与Alex进行通信的简单过程说明:图中的1,2过程为Bober和Alex获取对方的签署证书;Bober获得Alex的签署..
分类:
其他好文 时间:
2014-08-03 15:28:16
阅读次数:
290
加密算法主要分为对称加密算法和对称加密算法一。对称加密算法的原理:使用相同的密钥进行加密运算的算法就是对称加密算法加密过程(内容-->对称加密-->加密后的内容)解密过程(加密内容-->对称加密方式--》解密后的内容)优点与特点:速度块加密相对安全加密紧凑;..
分类:
其他好文 时间:
2014-08-03 15:28:06
阅读次数:
215
--网络传输的加密与解密--由于互联网早期并没有考虑到数据报文安全的问题,早期的理念都是基于进行通信的。现在随着网络兴起,互联网上慢慢有很多“犯罪团体”,用较低的犯罪成本通常是基于一个网络通信协议的一个小的漏洞来完成窃娶篡改、重播其他人的数据报文。而往往计算机..
分类:
其他好文 时间:
2014-08-03 08:01:55
阅读次数:
405
以PKI为基础的CA工作原理及加密、解密过程PKI(PublicKeyInfrastructure)即"公钥基础设施",是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础..
分类:
其他好文 时间:
2014-08-03 08:01:05
阅读次数:
358
Linux在网络中通信首先要保证数据的安全保密,所以我们就要了解一下数据的加密解密的过程OSI国际标准化组织制定了为x.800的安全框架:包含一下方面安全攻击:任何危机信息安全的都叫安全攻击被动攻击:窃听主动攻击:伪装、重播、消息修改、拒绝服务安全机制:组织攻击,或从攻..
分类:
系统相关 时间:
2014-08-03 07:59:55
阅读次数:
342
一、加密和解密相关知识简介1、信息安全标准NIST(NationalInstituteofStandardsandTechnology)美国国家标准与技术研究院,制定了网络信息安全与保密的三个要素:保密性(confidentiality):信息不泄露给非授权用户、实体或过程,或供其利用的特性。(一般包括数据保密性、隐私..
分类:
其他好文 时间:
2014-08-03 07:58:45
阅读次数:
370
密码算法对称加密:加密和解密方都是用同一个密码。公钥加密:非对称加密,加密和解密使用的是不同的密钥,公钥和私钥是成对出现的,公钥是从私钥中提取出来的,公钥加密要用私钥解密,私钥加密要用公钥解密。单向加密:数据完整性算法,用来抽取数据的特征码,二次抽取和一次..
分类:
其他好文 时间:
2014-08-03 07:54:15
阅读次数:
577
数据安全服务的几个方面:1、认证
访问控制阻止对资源的未授权访问
2、数据保密性
3、数据完整性
要保证发送方所发送的数据没有被修改。。。
4、不可否认性一、怎么验证数据的完整性。也就怎么知道数据在传输的过程中没有被修改过。这就要使用到单向加密算法,提取数据的指纹(..
分类:
其他好文 时间:
2014-08-02 23:35:45
阅读次数:
750