一次加密通信过程的建立:
发送方:
使用单向加密算法提取数据的特征码;【单向加密算法】
单向加密>特征码+特征码
使用自己的私钥加密特征码,附加在数据的后面;【公钥加密(非堆成加密)】
公钥加密>[特征码密文+数据]
生成用于对称加密的临时密钥,并用此临时密钥加..
分类:
其他好文 时间:
2015-04-25 00:24:09
阅读次数:
346
安全规范:
1)NIST规定的数据安全性标准:
①保密性:数据保密性;隐私性;
②完整性:数据完整性;系统完整性
③可用性:数据与服务随时可用
2)OSI,X.800:定义了安全攻击,安全机制,安全服务
①安全攻击
被动攻击:监听
主动攻击:报文伪装、重放、消息篡改、拒绝服务(..
分类:
其他好文 时间:
2015-04-25 00:23:23
阅读次数:
208
最近在进行cocos2dx的项目,涉及到文件加密的问题,而解密实在游戏加载的时候进行。 因此在加密功能之上还必须要求尽可能快速。所以选择了tea加密算法。我主要参考了这篇博客http://www.cnblogs.com/huhu0013/p/3334890.html而加密过程使用window的com...
分类:
编程语言 时间:
2015-04-24 16:00:39
阅读次数:
228
转自 http://snowolf.iteye.com/blog/379860 加密解密,曾经是我一个毕业设计的重要组件。在工作了多年以后回想当时那个加密、解密算法,实在是太单纯了。 言归正传,这里我们主要描述Java已经实现的一些加密解密算法,最后介绍数字证书。 如基本的单向加密算法: BAS.....
分类:
编程语言 时间:
2015-04-24 12:20:18
阅读次数:
176
序
上一篇文章中简单的介绍了一种非对称加密算法 — — RSA,今天这篇文章,继续介绍另一种非对称加密算法 — — DH。当然,可能有很多人对这种加密算法并不是很熟悉,不过没关系,希望今天这篇文章能帮助你熟悉他。
概念
DH,全称为“Diffie-Hellman”,他是一种确保共享KEY安全穿越不安全网络的方法,也就是常说的密钥一致协议。由公开密钥密码体制的奠...
分类:
编程语言 时间:
2015-04-24 10:35:54
阅读次数:
206
序
距离上一次写博客感觉已经很长时间了,先吐槽一下,这个月以来,公司一直在加班,又是发版、上线,又是新项目太紧,具体的就不多说了,想听我吐槽的小伙伴,可以私信给我(*^__^*) 。上一篇文章,已经把对称加密的算法讲完了。从今天开始,要说说非对称加密了。因为,非对称加密真的是太重要了,我们的日常生活中,都离不开非对称加密。
概念
在说 RSA 之前,首先聊聊什么是非对...
分类:
编程语言 时间:
2015-04-23 13:29:50
阅读次数:
176
一、加密和解密什么是加密:加密之前为明文,加密后是密文,将明文转换为密文的过程就是加密。1.对称加密提供算法本身,加密和解密使用的是同一个密钥,用以保证数据的机密性。但安全性依赖于密钥,而非算法。对称加密的优点是运算特别快;缺点是安全几乎全部依赖于密钥(算法基..
分类:
其他好文 时间:
2015-04-23 00:21:21
阅读次数:
451
加密、解密,以及OpenSSL建立私有CA加密技术是互联网最常用的安全保密手段,其利用技术手段把重要的数据加密后传送,到达目的地后再用相同或不同的手段进行解密。加密技术包括两个元素:算法和密钥常用的加密技术:对称加密、非对称加密、单向加密以上几种加密技术各有千秋,经..
分类:
其他好文 时间:
2015-04-23 00:16:13
阅读次数:
192
一、为什么要加密在网络这个大森林里面,所有的数据传输都是不安全的,在数据传输中必须要给数据加密,以防止被别人劫持盗取二、数据在网络中怎么传输数据从发送出去到目的地都经过了哪些步骤?1、ISO国际标准组织定义了数据在网络传输中的七层模型:数据从应用层--会话层--表..
分类:
系统相关 时间:
2015-04-23 00:14:27
阅读次数:
279