码迷,mamicode.com
首页 >  
搜索关键字:加密技术    ( 374个结果
Kerberos简单应用
Kerberos这一名词来源于希腊神话“三个头的狗——地狱之门守护者”系统设计上采用客户端/服务器结构与DES加密技术,并且能够进行相互认证,即客户端和服务器端均可对对方进行身份认证。可以用于防止窃听、防止replay攻击、保护数据完整性等场合,是一种应用对称密钥体制进行密钥管理的系统。为了账号的统...
分类:其他好文   时间:2015-11-30 17:31:02    阅读次数:187
乌班图中的ssh服务
SSH服务(TCP端口号22):安全的命令解释器 为客户机提供安全的Shell 环境,用于远程管理 SSH基于公钥加密(非对称加密)技术: 数据加密传输; 客户端和服务器的身份验证; 公钥 和 私钥...
分类:其他好文   时间:2015-11-03 14:52:34    阅读次数:300
浅谈 PHP 中的多种加密技术及代码示例
信息加密技术的分类单项散列加密技术(不可逆的加密)属于摘要算法,不是一种加密算法,作用是把任意长的输入字符串变化成固定长的输出串的一种函数MD5string md5 ( string $str [, bool $raw_output = false ] ); //MD5加密,输入任意长度字符串返回一...
分类:Web程序   时间:2015-11-03 00:36:45    阅读次数:229
流媒体加密(1)
http://www.jiamisoft.com/blog/11238-liumeitijiamijishu.html随着Internet的飞速发展和网上多媒体应用的普及,数字版权和隐私权的保护已成了一个愈来愈令人关注的问题,媒体资源的安全 也就成了一个热点的研究课题,而加密技术是保护媒体资源安全最...
分类:其他好文   时间:2015-10-29 23:32:30    阅读次数:533
MD5加密和sha加密
sha加密原理Algorithm)又叫安全哈希加密技术,是当今世界最先近的加密算法。主要用于文件身份识别、数字签名和口令加密等。对于明文信息A,通过SHA1算法,生成一条160位长的识别码B。且明文信息A和识别码B之间同时满足以下条件:1、对于任意两条不同的明文信息A1、A2,其识别码B1、B2都不...
分类:其他好文   时间:2015-10-27 23:40:14    阅读次数:261
NodeJs 中的Crypto 加密模块
加密技术通常分为两大类:“对称式”和“非对称式”。对称式加密:就是加密和解密使用同一个密钥,通常称之为“Session Key ”这种加密技术在当今被广泛采用,如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法,它的Session Key长度为56bits。非对称式加密:就是加密和解密所...
分类:Web程序   时间:2015-10-12 14:31:51    阅读次数:181
Linux学习之路-OpenSSL和OpenSSH
OpenSSL和OpenSSH现在电子商务、网络购物的火热现象,背后离不开各种加密技术的应用,各种加密技术的组合应用给互联网的交易带来安全的保障。下面我们来逐一了解这套安全体系。互联网安全通讯基础:加密算法按类型可以分为对称加密、非对称加密、单向加密三种。l对称加密加密和..
分类:系统相关   时间:2015-09-24 11:10:33    阅读次数:346
加密解密、openssl、私有CA创建过程
一、加密解密加密技术是对信息进行编码和解码的技术,编码是将原来可读信息(又称明文)译成代码形式(又称密文),其逆过程就是解码(解密),加密技术的要点是加密算法。明文:发送人、接受人和任何访问消息的人都能理解的消息密文:明文消息经过某种编码,得到的密文消息加..
分类:其他好文   时间:2015-09-20 14:50:14    阅读次数:271
浅谈加密技术
1、加密算法术语假设我们将ABCD中的每个字母替换为其后的第二个字母,例如A替换为C,最终ABCD替换为CDEF.明文:ABCD加密算法:字母替换密钥:每个字母替换为其后的第二个字母密文:CDEF加密:ABCD-->CDEF解密:CDEF-->ABCD2、加密算法分类加密算法分为对称加密算法(私钥..
分类:其他好文   时间:2015-09-15 01:50:28    阅读次数:140
374条   上一页 1 ... 23 24 25 26 27 ... 38 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!