码迷,mamicode.com
首页 >  
搜索关键字:md5 加密 哈希 hash    ( 32390个结果
程序员必定会爱上的10款软件
第一款:TrueCryptTrueCrypt可能很多人没用过,它是一个加密软件,能够对磁盘进行加密。还在担心自己电脑中的重要文件、私密档案被人查看。什么,你以为把文件设置了隐藏属性别人就看不到了?:) :)快来用TrueCrypt ,你必定会爱上它的。特点:对某一磁盘分区进行加密,开启计算机后,如果...
分类:其他好文   时间:2014-06-18 19:24:01    阅读次数:184
C#中简单调用MD5方法以及MD5简介
MD5简介: MD5的全称是Message-Digest Algorithm 5,在90年代初由MIT的计算机科学实验室和RSA Data Security Inc发明,经MD2、MD3和MD4发展而来。MD5将任意长度的“字节串”变换成一个128bit的大整数,并且它是一个不可逆的字符串变换算法。...
分类:其他好文   时间:2014-06-18 18:43:20    阅读次数:272
如何取消Word文档保护密码(密码的破解方法)
Word-“取消文档保护”密码的破解方法 方法一(简单有效):启动word 文档,新建一个空白文档,执行“插入文件” 命令,打开“插入文件”对话框,定位到需要解除保护的文档所在的文件夹,选中该文档,单击“插入”按钮,将加密保护的文档插入到新文档中,文档保护会被自动撤销。方法二:打开文档后,将其另存为...
分类:其他好文   时间:2014-06-18 18:25:51    阅读次数:142
golang中的检验hash
1.对字符串进行hash大家可以看一下, SHA1 HashesGo by Example写道:The pattern for generating a hash is sha1.New(), sha1.Write(bytes), then sha1.Sum([]byte{}). 附上golang代...
分类:其他好文   时间:2014-06-18 16:07:48    阅读次数:294
Base64加密与解密
Base64加密方式是将原文经过简单的字符转换,转换成不容易被肉眼看出的字符编码,Base64加密常用在HTTP环境下传递较长的标识信息确保不破坏HTTP的请求格式,Base64的加密原理是将3个8位二进制转换为4个6位二进制,不足6位时高位补0 ,以确保其值为64个可能,这就是Base64来源。如下图就是Base64标准中的编码表。 取个例子: 需要加密的原文是“ABC”这三个字...
分类:其他好文   时间:2014-06-17 22:45:45    阅读次数:362
算法6-5:哈希表应用之集合
可以通过哈希表实现高效的集合操作。 接口 一个集合对象可以包含了以下接口: public interface Set> { public void add(Key key); public boolean contains(Key key); public void remove(Key key); public int siz...
分类:其他好文   时间:2014-06-17 22:28:05    阅读次数:288
算法6-4:哈希表现状
战争故事 很久很久以前,曾经发生过很多关于哈希函数的战争故事。那些战争的基本原理就是通过精心构造造成大量的哈希冲突从而占用大量的CPU资源。 被攻击的软件例有以下例子: 带有漏洞的服务器:攻击者精心构造哈系冲突,只需要56K的网速就能让服务器死机,从而达到DOS攻击的目的。 Perl 5.8.0:攻击者精心构造哈系冲突插入到关...
分类:其他好文   时间:2014-06-17 21:48:18    阅读次数:206
Spring读取加密属性文件处理
引言:Spring框架俨然已经是目前Java WEB项目开发的一个宠儿,更有人将Spring, Struts,和Hibernage称之为Java WEB项目开发的3件利器。Spring的依赖、注入、AOP及和其它框架的很好集成(如:hibername、ibatis、struts等)确实给web项目开...
分类:编程语言   时间:2014-06-17 20:58:45    阅读次数:268
Python hashlib模块 (主要记录md5加密)
python提供了一个进行hash加密的模块:hashlib下面主要记录下其中的md5加密方式(sha1加密一样把MD5换成sha1)[python]view plaincopyprint?>>>importhashlib>>>m=hashlib.md5()>>>m.update("Nobodyin...
分类:编程语言   时间:2014-06-17 20:26:49    阅读次数:233
CCNA学习笔记一
cisco三层模型:接入层-集散层(分布层)-核心层OSI七层模型功能: 第七层:应用层 数据 用户接口,提供用户程序“接口”。 第六层:表示层 数据 数据的表现形式,特定功能的实现,如数据加密。 第五层:会话层 数据 允许不同机器上的用户之间建立会话关系,如WINDOWS 第四层:传...
分类:其他好文   时间:2014-06-17 14:56:57    阅读次数:201
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!