第一款:TrueCryptTrueCrypt可能很多人没用过,它是一个加密软件,能够对磁盘进行加密。还在担心自己电脑中的重要文件、私密档案被人查看。什么,你以为把文件设置了隐藏属性别人就看不到了?:) :)快来用TrueCrypt ,你必定会爱上它的。特点:对某一磁盘分区进行加密,开启计算机后,如果...
分类:
其他好文 时间:
2014-06-18 19:24:01
阅读次数:
184
MD5简介: MD5的全称是Message-Digest Algorithm 5,在90年代初由MIT的计算机科学实验室和RSA Data Security Inc发明,经MD2、MD3和MD4发展而来。MD5将任意长度的“字节串”变换成一个128bit的大整数,并且它是一个不可逆的字符串变换算法。...
分类:
其他好文 时间:
2014-06-18 18:43:20
阅读次数:
272
Word-“取消文档保护”密码的破解方法 方法一(简单有效):启动word 文档,新建一个空白文档,执行“插入文件” 命令,打开“插入文件”对话框,定位到需要解除保护的文档所在的文件夹,选中该文档,单击“插入”按钮,将加密保护的文档插入到新文档中,文档保护会被自动撤销。方法二:打开文档后,将其另存为...
分类:
其他好文 时间:
2014-06-18 18:25:51
阅读次数:
142
1.对字符串进行hash大家可以看一下, SHA1 HashesGo by Example写道:The pattern for generating a hash is sha1.New(), sha1.Write(bytes), then sha1.Sum([]byte{}). 附上golang代...
分类:
其他好文 时间:
2014-06-18 16:07:48
阅读次数:
294
Base64加密方式是将原文经过简单的字符转换,转换成不容易被肉眼看出的字符编码,Base64加密常用在HTTP环境下传递较长的标识信息确保不破坏HTTP的请求格式,Base64的加密原理是将3个8位二进制转换为4个6位二进制,不足6位时高位补0 ,以确保其值为64个可能,这就是Base64来源。如下图就是Base64标准中的编码表。
取个例子:
需要加密的原文是“ABC”这三个字...
分类:
其他好文 时间:
2014-06-17 22:45:45
阅读次数:
362
可以通过哈希表实现高效的集合操作。
接口
一个集合对象可以包含了以下接口:
public interface Set> {
public void add(Key key);
public boolean contains(Key key);
public void remove(Key key);
public int siz...
分类:
其他好文 时间:
2014-06-17 22:28:05
阅读次数:
288
战争故事
很久很久以前,曾经发生过很多关于哈希函数的战争故事。那些战争的基本原理就是通过精心构造造成大量的哈希冲突从而占用大量的CPU资源。
被攻击的软件例有以下例子:
带有漏洞的服务器:攻击者精心构造哈系冲突,只需要56K的网速就能让服务器死机,从而达到DOS攻击的目的。
Perl 5.8.0:攻击者精心构造哈系冲突插入到关...
分类:
其他好文 时间:
2014-06-17 21:48:18
阅读次数:
206
引言:Spring框架俨然已经是目前Java WEB项目开发的一个宠儿,更有人将Spring, Struts,和Hibernage称之为Java WEB项目开发的3件利器。Spring的依赖、注入、AOP及和其它框架的很好集成(如:hibername、ibatis、struts等)确实给web项目开...
分类:
编程语言 时间:
2014-06-17 20:58:45
阅读次数:
268
python提供了一个进行hash加密的模块:hashlib下面主要记录下其中的md5加密方式(sha1加密一样把MD5换成sha1)[python]view plaincopyprint?>>>importhashlib>>>m=hashlib.md5()>>>m.update("Nobodyin...
分类:
编程语言 时间:
2014-06-17 20:26:49
阅读次数:
233
cisco三层模型:接入层-集散层(分布层)-核心层OSI七层模型功能: 第七层:应用层 数据 用户接口,提供用户程序“接口”。 第六层:表示层 数据 数据的表现形式,特定功能的实现,如数据加密。 第五层:会话层 数据 允许不同机器上的用户之间建立会话关系,如WINDOWS 第四层:传...
分类:
其他好文 时间:
2014-06-17 14:56:57
阅读次数:
201