码迷,mamicode.com
首页 >  
搜索关键字:md5 数据加密    ( 4928个结果
MD5算法原理
MD5(单向散列算法)的全称是Message-Digest Algorithm 5(信息-摘要算法),经MD2、MD3和MD4发展而来。MD5算法的使用不须要支付不论什么版权费用。MD5功能: 输入随意长度的信息,经过处理,输出为128位的信息(数字指纹); 不同的输入得到的不同的结果(唯一性); ...
分类:其他好文   时间:2014-08-04 21:25:08    阅读次数:553
登陆状态持久化
前几天,一直都想实现登陆持久化功能,于是到网上各种翻阅资料。最终总结实现登陆持久化无非那么几种方法。1.将信息存入session2.将信息存入cookie,(可以采用MD5加密)3.拉长cookie的有效时间第一种操作最简单,也很容易实现,但是有个缺点:就是它的持久化只是在一次会话里面,也就是说当你...
分类:其他好文   时间:2014-08-04 20:49:37    阅读次数:220
C语言实现md5函数代码
网上找到的实现md5函数代码,包括一个头文件md5.h和一个源文件md5.c,用下面的测试代码test.c测试通过,各文件依次如下:头文件md5.h[cpp] view plaincopy#ifndefMD5_H#defineMD5_Htypedefstruct{unsignedintcount[2...
分类:编程语言   时间:2014-08-04 17:23:07    阅读次数:357
iOS经常使用加密方式(MD5,AES,BASE64)与网络数据安全
演示样例项目下载地址 https://github.com/cerastes/Encryption1MD5创建MD5类#import @interface CJMD5 : NSObject+(NSString *)md5HexDigest:(NSString *)input;@end#import ...
分类:移动开发   时间:2014-08-04 17:12:47    阅读次数:259
蝗虫手机木马分析
一、主包分析包名:com.example.xxshenqi应用名:XX神器MD5:5956C29CE2E17F49A71AC8526DD9CDE3主要恶意行为:遍历联系人后群发短信,使恶意木马再次扩散传播;伪造钓鱼页面,诱骗用户注册填写个人信息,导致隐私泄露;安装恶意子包。权限:程序入口点击应用图标...
分类:移动开发   时间:2014-08-04 10:32:57    阅读次数:379
蝗虫手机木马分析报告
一、主包分析包名:com.example.xxshenqi应用名:XX神器MD5:5956C29CE2E17F49A71AC8526DD9CDE3主要恶意行为:遍历联系人后群发短信,使恶意木马再次扩散传播;伪造钓鱼页面,诱骗用户注册填写个人信息,导致隐私泄露;安装恶意子包。权限:程序入口点击应用图标...
分类:移动开发   时间:2014-08-04 10:26:26    阅读次数:290
加密算法及分类
常见的对称加密算法:DES、3DES、DESX、Blowfish、IDEA、RC4、RC5、RC6和AES常见的非对称加密算法:RSA、ECC(移动设备用)、Diffie-Hellman、El Gamal、DSA(数字签名用)常见的Hash算法:MD2、MD4、MD5、HAVAL、SHA、SHA-1...
分类:其他好文   时间:2014-08-03 20:32:45    阅读次数:361
C#加密方法汇总(SHA1加密字符串,MD5加密字符串,可逆加密等)
using System;using System.Collections.Generic;using System.Text;namespace StringEncry{ class EncodeAndDecode { /// /// Base64加密 ...
分类:其他好文   时间:2014-08-03 17:54:35    阅读次数:186
数据之加密与解密
写在前面:如果此文有幸被某位朋友看见并发现有错的地方,希望批评指正。如有不明白的地方,愿可一起探讨。下面将利用Bober与Alex的通信来解释说明数据的加密和解密过程Bober与Alex进行通信的简单过程说明:图中的1,2过程为Bober和Alex获取对方的签署证书;Bober获得Alex的签署..
分类:其他好文   时间:2014-08-03 15:28:16    阅读次数:290
linux之数据加密与私有CA建立
Linux在网络中通信首先要保证数据的安全保密,所以我们就要了解一下数据的加密解密的过程OSI国际标准化组织制定了为x.800的安全框架:包含一下方面安全攻击:任何危机信息安全的都叫安全攻击被动攻击:窃听主动攻击:伪装、重播、消息修改、拒绝服务安全机制:组织攻击,或从攻..
分类:系统相关   时间:2014-08-03 07:59:55    阅读次数:342
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!