2、对称加密与非对称加密
对称加密,或专用密钥(也称做常规加密)由通信两方共享一个秘密密钥。发送方在进行数学运算时使用密钥将明文加密成密文。接受方使用同样的密钥将密文还原成明文。RSA
RC4算法,数据加密标准(DES),国际数据加密算法(IDEA)以及Skipjack加密技术都属于对称加密方式。 ...
分类:
其他好文 时间:
2014-05-28 15:14:41
阅读次数:
437
《网络安全与病毒防范》第3章
网络安全技术基础概要:数据加密技术身份认证技术包过滤技术资源授权技术内容安全(防病毒)技术1、计算机网络基础知识OSI七层各功能:应用层:与用户应用的接口表示层:数据格式的转换会话层:会话管理与数据同步传输层:端到端的可靠传输网络层:分组传送、路由选择、流量控制数据链路...
分类:
其他好文 时间:
2014-05-25 13:32:45
阅读次数:
317
一个完整的Web安全体系测试可以从部署与基础结构,输入验证,身份验证,授权,配置管理,敏感数据,会话管理,加密,参数操作,异常管理,审核和日志记录等几个方面入手Web安全性测试数据加密:某些数据需要进行信息加密和过滤后才能进行数据传输,例如用户信用卡信息、用户登陆密码信息等。此时需要进行相应的其他操...
分类:
Web程序 时间:
2014-05-23 06:46:14
阅读次数:
275
为了节约带宽、加快传送速度,http协议支持gzip的压缩,但如果我们的app与后台不是通过http协议通讯的,那么压缩、解压这个流程需要自己写。而对于游戏领域、金融领域的通讯,数据加密尤为重要,这篇文章简述如何用JAVA的Blowfish和gzip算法进行数据的压缩、加密跟解密、解压......
分类:
编程语言 时间:
2014-05-21 14:09:48
阅读次数:
329
信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。信息安全服...
分类:
其他好文 时间:
2014-05-12 17:36:58
阅读次数:
346
以下为加密的工具类:import
java.io.UnsupportedEncodingException;import
java.security.InvalidKeyException;import java.security.MessageDigest;import
java.security...
分类:
编程语言 时间:
2014-05-12 15:53:13
阅读次数:
467
Android 和 PHP 之间进行数据加密传输[代码] [Java]代码1 mcrypt = new
MCrypt();2 /* Encrypt */3 String encrypted = MCrypt.bytesToHex(
mcrypt.encrypt("Text to E...
分类:
移动开发 时间:
2014-05-09 04:31:05
阅读次数:
442
第一部分
CPU基础知识一、为什么用CPU卡IC卡从接口方式上分,可以分为接触式IC卡、非接触式IC卡及复合卡。从器件技术上分,可分为非加密存储卡、加密存储卡及CPU卡。非加密卡没有安全性,可以任意改写卡内的数据,加密存储卡在普通存储卡的基础上加了逻辑加密电路,成了加密存储卡。逻辑加密存储卡由于采用...
分类:
其他好文 时间:
2014-05-04 19:39:35
阅读次数:
526
0.导言
昨天写了一篇关于《秘钥与公钥》的文章,写的比较简单好理解,有点儿像过家家,如果详细探究起来会有不少出入,今天就来详细的说明一下数据加密的原理和过程。这个原理就是大名鼎鼎SSL的加密原理,哦,对了,有人说上个月SSL刚爆出本年度最轰动的漏洞“心脏滴血”,可能危及全球好多互联网企业,那这个东....
分类:
其他好文 时间:
2014-05-04 11:46:18
阅读次数:
319
1.创建一对密钥,公钥pub,私钥sub.创建一对密钥密钥2.导出公钥,发送密钥给对方(例如:fendou)发送公钥给对方查看对方(fendou)收到的公钥3.下面导入公钥,然后用这个公钥加密一个文件,然后传给对方.(分发者(ll),因为只有它能打开。导入收到的公钥创建验证文件加密文件..
分类:
系统相关 时间:
2014-05-02 04:05:18
阅读次数:
377