Kerberos这一名词来源于希腊神话“三个头的狗——地狱之门守护者”系统设计上采用客户端/服务器结构与DES加密技术,并且能够进行相互认证,即客户端和服务器端均可对对方进行身份认证。可以用于防止窃听、防止replay攻击、保护数据完整性等场合,是一种应用对称密钥体制进行密钥管理的系统。为了账号的统...
分类:
其他好文 时间:
2015-11-30 17:31:02
阅读次数:
187
SSH服务(TCP端口号22):安全的命令解释器 为客户机提供安全的Shell 环境,用于远程管理 SSH基于公钥加密(非对称加密)技术: 数据加密传输; 客户端和服务器的身份验证; 公钥 和 私钥...
分类:
其他好文 时间:
2015-11-03 14:52:34
阅读次数:
300
信息加密技术的分类单项散列加密技术(不可逆的加密)属于摘要算法,不是一种加密算法,作用是把任意长的输入字符串变化成固定长的输出串的一种函数MD5string md5 ( string $str [, bool $raw_output = false ] ); //MD5加密,输入任意长度字符串返回一...
分类:
Web程序 时间:
2015-11-03 00:36:45
阅读次数:
229
http://www.jiamisoft.com/blog/11238-liumeitijiamijishu.html随着Internet的飞速发展和网上多媒体应用的普及,数字版权和隐私权的保护已成了一个愈来愈令人关注的问题,媒体资源的安全 也就成了一个热点的研究课题,而加密技术是保护媒体资源安全最...
分类:
其他好文 时间:
2015-10-29 23:32:30
阅读次数:
533
sha加密原理Algorithm)又叫安全哈希加密技术,是当今世界最先近的加密算法。主要用于文件身份识别、数字签名和口令加密等。对于明文信息A,通过SHA1算法,生成一条160位长的识别码B。且明文信息A和识别码B之间同时满足以下条件:1、对于任意两条不同的明文信息A1、A2,其识别码B1、B2都不...
分类:
其他好文 时间:
2015-10-27 23:40:14
阅读次数:
261
加密技术通常分为两大类:“对称式”和“非对称式”。对称式加密:就是加密和解密使用同一个密钥,通常称之为“Session Key ”这种加密技术在当今被广泛采用,如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法,它的Session Key长度为56bits。非对称式加密:就是加密和解密所...
分类:
Web程序 时间:
2015-10-12 14:31:51
阅读次数:
181
OpenSSL和OpenSSH现在电子商务、网络购物的火热现象,背后离不开各种加密技术的应用,各种加密技术的组合应用给互联网的交易带来安全的保障。下面我们来逐一了解这套安全体系。互联网安全通讯基础:加密算法按类型可以分为对称加密、非对称加密、单向加密三种。l对称加密加密和..
分类:
系统相关 时间:
2015-09-24 11:10:33
阅读次数:
346
一、加密解密加密技术是对信息进行编码和解码的技术,编码是将原来可读信息(又称明文)译成代码形式(又称密文),其逆过程就是解码(解密),加密技术的要点是加密算法。明文:发送人、接受人和任何访问消息的人都能理解的消息密文:明文消息经过某种编码,得到的密文消息加..
分类:
其他好文 时间:
2015-09-20 14:50:14
阅读次数:
271
1、加密算法术语假设我们将ABCD中的每个字母替换为其后的第二个字母,例如A替换为C,最终ABCD替换为CDEF.明文:ABCD加密算法:字母替换密钥:每个字母替换为其后的第二个字母密文:CDEF加密:ABCD-->CDEF解密:CDEF-->ABCD2、加密算法分类加密算法分为对称加密算法(私钥..
分类:
其他好文 时间:
2015-09-15 01:50:28
阅读次数:
140