首先要理解的是公钥加密后私钥是可以解密的。私钥加密后公钥也是可以解密的。 公钥和私钥是成对出现的。 一般都是公钥加密,私钥解密。 公钥私钥原理 张三有两把钥匙,一把是公钥,另一把是私钥 张三把公钥送给他的朋友们—-李四、王五、赵六—-每人一把 李四要给张三写一封保密的信。她写完后用张三的公钥加密,就 ...
分类:
编程语言 时间:
2020-03-03 14:52:15
阅读次数:
79
前言 JWT 规范的详细说明请见「参考」部分的链接。这里主要说明一下 JWT 最常见的两种签名算法:HS256(HMAC SHA256) 和 RS256(RSA SHA256)。 HS256 和 RS256 都是一种消息签名算法,得到的都只是一段无法还原的签名。区别在于 消息签名 与 签名验证 需要 ...
分类:
编程语言 时间:
2020-03-03 14:38:41
阅读次数:
477
常见的加密算法: 对称加密(加密解密密钥相同): `DES3 AES` 非对称加密(分公钥私钥): 信息摘要算法/签名算法: `HMAC SHA` 下面使用Python代码实现 python coding:utf 8 import base64 import rsa from Crypto.Ciph ...
分类:
编程语言 时间:
2020-03-03 01:01:39
阅读次数:
81
1.1 背景知识 对称加密 :加密解密使用同一密钥,加解密速度快。随着人数增多,密钥数量急增n(n-1)/2。 非对称加密 :使用公私钥配对加解密,速度慢。公钥是从私钥中提取出来的,一般拿对方公钥加密来保证数据安全性,拿自己的私钥加密来证明数据来源的身份。 单向加密 :不算是加密,也常称为散列运算, ...
分类:
移动开发 时间:
2020-03-02 22:40:19
阅读次数:
85
以下内容由Mockplus团队翻译整理,仅供学习交流,Mockplus是更快更简单的原型设计工具。 Logo设计的优劣直接影响整个品牌的美学和价值感。如果想要让logo正确、符合预期地发挥价值,这需要一定的准则来进行规范。这就是我们所说的logo使用准则(guideline),是所有品牌策略和样式设 ...
分类:
其他好文 时间:
2020-03-02 14:56:18
阅读次数:
80
.net core RSA 分段加密解密,签名验签(对接java) ...
分类:
编程语言 时间:
2020-03-02 14:30:37
阅读次数:
73
jQuery中最大亮点之一就是其强大的选择器,使用其选择器基本可以快速轻松的找到页面的任意节点。 一、基本选择器 它是jQuery中最简单,也是最常用的选择器,可以通过标签名,id 属性,class 属性来查找匹配的 DOM 元素 1、id 选择器 用法: 格式:$("#id") 返回值:根据id属 ...
分类:
Web程序 时间:
2020-03-02 14:29:04
阅读次数:
206
对于家中宽带有公网IP的用户,有时我们需要将路由器内部网络的某些web服务通过端口转发暴露到外网(例如NAS远程访问),但HTTP是明文传输,有被监听的风险;如果在NAS上使用自签名证书,再端口转发,会被Chrome浏览器认为是风险连接拒绝访问(笔者使用80.0.3987版本,命令行参数启动、系统添 ...
分类:
Web程序 时间:
2020-03-01 14:35:56
阅读次数:
425
一、环境搭建参考:https://blog.csdn.net/efly2333/article/details/80346426二、selenium用法详解(https://www.cnblogs.com/themost/p/6900852.html) 1 selenium用法详解 2 seleni... ...
分类:
编程语言 时间:
2020-03-01 14:23:33
阅读次数:
69
微营销的禁忌: 亲爱的同伴们大家好!在这里我总结了一下,平时在微信朋友圈里做营销应该注意的一些事项。 主要分为四个部分: 第一、就是微信朋友圈应该注意的哪些方面; 第二、销售禁忌也叫销售忌讳; 第三、销售员的八大禁忌。第四个部分是做微商的大忌; 第一部分: 第1点:名字和头像要注意的方面 1,别在名 ...
分类:
其他好文 时间:
2020-02-29 13:00:12
阅读次数:
66