20141010V1一、网络基础概念:OSI七层协议TCP/IP协议三、局域网内常用服务搭建远程连接服务器(取得shell进行工作)文字接口明文传输:Telnet、RSH;文字接口加密:SSH;图形接口:XDMCP、VNC、XRDP加密方法简介:对称加密公钥加密私钥解密单向加密(1雪崩效应2定长输出)MD5SHA1SSH..
分类:
系统相关 时间:
2014-10-10 20:13:25
阅读次数:
285
在IOS开发过程中,为了保证数据的安全,我们通常要采取一些加密方法,常见的加密有Base64加密和MD5加密。Base64加密是可逆的,MD5加密目前来说一般是不可逆的。我们在开发一款App过程中,对于发的请求,其中有个“sign”的字段,这个key对应的value是MD5加密的字段,旁边的安卓同....
分类:
移动开发 时间:
2014-10-06 20:51:40
阅读次数:
182
加密算法有很多种:这里只大约列举几例:1:消息摘要:(数字指纹):既对一个任意长度的一个数据块进行计算,产生一个唯一指纹。MD5/SHA1发送给其他人你的信息和摘要,其他人用相同的加密方法得到摘要,最后进行比较摘要是否相同。2:单匙密码体制:DES:比较简便高效,密钥简短,加解密速度快,破译极其困难...
分类:
编程语言 时间:
2014-09-27 14:38:09
阅读次数:
260
在当今互联网的时代,密码学是提供安全的最主要工具之一。密码学的主要目的是通过数据机密性、数据完整性、认证、不可抵赖性来挫败大部分的网络攻击,包括窃听、IP欺骗、劫持、篡改。openssl是一个通过密码学实现的工具。??密码术的定义与概念:??加密方法能够将被称为明文的可..
分类:
其他好文 时间:
2014-09-19 19:30:26
阅读次数:
520
SIM卡(Subscriber Identity Module) ,即用户识别卡,是全球通数字移动电话的一张个人资料卡。它采用A 级加密方法制作,存储着用户的数据、鉴权方法及密钥,可供GSM系统对用户身份进行鉴别。同时,用户通过它完成与系统的连接和信息的交换。 移动电话只有装上SIM卡才能使用。“S...
分类:
其他好文 时间:
2014-09-16 15:47:51
阅读次数:
218
1031: [JSOI2007]字符加密CipherTime Limit:10 SecMemory Limit:162 MBSubmit:3157Solved:1233[Submit][Status]Description喜欢钻研问题的JS 同学,最近又迷上了对加密方法的思考。一天,他突然想出了一种...
分类:
Web程序 时间:
2014-09-14 19:16:07
阅读次数:
231
多个网站使用不同的SSH密钥登陆1.创建不同的SSH密钥, -t指定加密方法,RSA或DSA;-C注释;-f指定文件名 www.2cto.com ssh-keygen -t dsa -C "email.xxx" -f ~/.ssh/xxx以上命令在~/.ssh/下生成xxx密钥对2.编辑 ~/.ss...
分类:
Web程序 时间:
2014-09-14 12:38:17
阅读次数:
182
1、证书概述
SSL基于对称和部队称这两种加密方法。后者涉及了一对密钥,即一个公钥,一个私钥。
公钥通常包在证书中,因为证书是发布公钥的一种可信任的方式。证书是利用与证书中包含的公钥相对应的私钥来签署的,这叫自签证书。换句话说,自签证书的签署者与颁发者是相同的。
如果人们已经人事发送者,那么用自签证书来验证签署文档的发送者是可以的。但是为了得到更广泛的接受,则需要由数字证书认证中心(Cert...
分类:
其他好文 时间:
2014-09-02 14:13:34
阅读次数:
281
1031: [JSOI2007]字符加密CipherTime Limit:10 SecMemory Limit:162 MBSubmit:3146Solved:1226[Submit][Status]Description喜欢钻研问题的JS 同学,最近又迷上了对加密方法的思考。一天,他突然想出了一种...
分类:
Web程序 时间:
2014-08-29 01:17:07
阅读次数:
371
一、软件加密方法 前面提到过,软件加密技术分为基于硬件的加密方式和基于软件的加密方式。 1.基于硬件的加密方式 基于硬件的加密方式主要是加密锁,一些重要信息,如加密密钥、敏感数据、授权文件、自定义算法等都可以存储在加密锁中。 加密锁从接口形式分为并口和USB口两种。并口是早期的使用的形式,因...
分类:
其他好文 时间:
2014-08-13 21:35:47
阅读次数:
279