1.先大致说一下什么是MD5加密。MD5的全称是Message-Digest Algorithm 5(信息-摘要算法),看了很多大神的文章,自己有了点理解 ,MD5其实不算是加密算法,而是一种信息的摘要。它的特性是不可逆的,所以除了暴力破解 一般逆序算法是得不到结果的。举个例子:比如1+99=100,MD5接到的字符是1和99 然后通过自己的算法最后生成100 但知道结果是100却很难推测出
转载 2024-01-06 08:25:35
24阅读
一、简介数据安全防窃听防篡改防伪造古代加密方式:移位密码:HELLO=>IFMMP按照英文顺序往后移动一位替代密码:HELLO=>p12,5,3或者是用某一本书的第几页第几行第几个字达到替换密码的目的这些都是靠人的想象和直觉来涉及的,非常不靠谱,而现代计算机加密:建立在严格的数据理论基础上密码学逐渐发展成一门学科总结设计一个安全加密算法非常困难验证一个加密算法是否安全更加困难当前被认
原创 2019-03-03 18:28:22
971阅读
什么是JWTJson Web Token 简称JWT,是一个开放的行业标准(RFC 7519),它定义了一种简洁的、自包含的协议格式,用于在通信双方传递JSON对象,传递的信息经过数字签名可以被验证和信任。JWT可以使用HMAC算法或使用RSA的公钥/私钥来签名,防止被篡改。JWT令牌的优点:JWT基于JSON,非常方便解析可以在令牌中自定义丰富的内容,易扩展通过非对称加密算法及数字签名技术,JW
 *Author:Yuanhonglong *Date:2013-12-20 *1948281915 */package mine.algorithm.key.Des_Rsa; import java.io.File;import java.io.FileOutputStream;import java.io.IOException;import
转载 精选 2014-07-22 17:49:55
514阅读
一、创建私有CA并进行证书申请。1、创建所需要的文件bashtouch/etc/pki/CA/index.txt生成证书索引数据库文件echo01/etc/pki/CA/serial指定第一个颁发证书的序H3列号2、CA生成签名私钥bashcd/etc/pki/CA/(umask066;opensslgenrsaoutprivate/cakey.pem2048)3、CA生成自签名证书bashope
原创 2022-01-16 14:20:45
232阅读
前言 本篇文来谈谈关于常见的一些加密算法,其实在此之前,对算法的了解并不是太多。了解的层次只是基于加密算法的一些应用上。也来浅谈一下加密算法在安全领域中的作用。写本篇文也是基于算法的应用和实现,也是我的基本原则,能用就行。   1 、算法体制 在加密算法里面大致分为四大类:对称加密算法、非对称加密算法、散列函数、组合加密。 对称加密:指的是加密的密钥和解密的密钥相同。 非对称加密:指的是加密的密钥
转载 2021-07-07 10:43:46
720阅读
## Java AES加密线程安全 AES(Advanced Encryption Standard)是一种对称加密算法,它能够对数据进行高强度的加密和解密。在Java中,可以使用javax.crypto包来实现AES加密。然而,对于多线程环境下的加密操作,需要注意线程安全性。 ### 理解AES加密 在介绍线程安全之前,让我们先了解一下AES加密算法的基本原理和用法。 AES使用相同的密
原创 2024-01-20 04:18:40
135阅读
Java安全安全提供者在Java中,安全提供者(Security Provider)是一种实现了特定安全服务的软件模块。它提供了一系列的加密、解密、签名、验证和随机数生成等安全功能。安全提供者基础设施在Java中的作用是为开发人员提供一种扩展和替换标准安全功能的方式,以满足特定的安全需求。Java安全提供者基础设施是通过Java Cryptography Architecture(JCA)实现的
1、前言现在越来越多的网站采用全报文加密,测试的时候需要逆向提取加密算法以及密钥,过程十分繁琐和复杂。本文提供一种更为简单快捷的方法来解决此问题。原理大致如下:使用浏览器的Override Hook加密前的数据,配置代理地址发送给中转服务器,中转服务器将修改后的内容传给Hook函数,最后再传给后端。2、环境Echo Server:Python3实现的一个中转服务器Chrome:Sources-&g
在日常的接口交互中,数据的安全性是优先考虑的问题之一。那么一般我们在实际工作中如何去保证数据的安全呢?一般是通过数据加密的方式来处理。加密算法,如果按是否可以把密文还原成明文来划分的话,可以分为可逆加密和不可逆加密。一、基础概念1、密钥密钥是一段二进制的字符串,其度量单位是位(bit)。对于密钥长度为256的话,就是指32个字节长度的密钥。2、身份验证在非对称加密模式下,使用私钥进行加密,对方用公
  数据在传输的时候是以广播的方式一个一个路由的发送到明白主机,当有心之人想要截取我们的数据,只要在数据包的所走的路径上的任意一环上接入他们的设备就可以获取我们的通信信息。我们想保证自己通信的私密性,需要把我们通信的数据加密,传输给对方解密后才可以看到正常的通信信息。  数据加密前我们要了解数据传输的流程:数据传输时分为4层的,应用层,传输层,网络层,网际层。其中下三
原创 精选 2016-12-13 22:06:45
1266阅读
1、苹果隐私处理 1.1 iOS权限问题 1.2 新增扩展程序功能打包提交新版 WARNING ITMS-90473 警告问题 1.3 iOS应用开发权限请求处理 1.4 ios权限描述文字通用版 2、数据安全
原创 2021-08-01 17:56:30
206阅读
# Android 加密安全 在当今数字化的时代,数据安全问题越来越受到关注。在移动应用程序中,Android平台的安全性显得尤为重要。为了保护用户的隐私和数据安全,开发人员需要使用各种加密技术来保护敏感信息。本文将介绍在Android应用程序中实现加密安全的方法以及一些常用的加密算法。 ## 加密算法 在Android平台上,常用的加密算法包括对称加密算法和非对称加密算法。对称加密算法使用
原创 2024-05-28 07:03:23
16阅读
安全加密需要注意的事项讲到安全机制,我们信息安全防护的首要目标应该是保密性、完整性、可用性、可控制性、不可否认性。而在安全防护环节,物理安全(各种设备/主机、机房环境)、系统安全(主机或设备的操作系统)、应用安全(各种网络服务、应用程序)、网络安全(对网络访问的控制、防火墙规则)、数据安全(信息的备份与恢复、加密解密)等环节是尤其需要注意的。受到攻击常出现的状况是:假冒篡改否认信息泄漏拒绝服务提
原创 2017-09-24 18:25:49
630阅读
                                   安全加密需要不加密流量的易受攻击性   密码/数据嗅探   数据操作   验证操作&nbs
原创 2017-09-28 10:06:34
756阅读
常见的加密算法和协议对称加密,公钥加密,单向加密和认证协议对称加密对称加密,在加密和解密时使用的是同一个密钥常见的对称加密有:DES,3DES,AES,Blowfish,Twofish,IDEA,RC6,CAST5对称密钥加密和解密的过程:数据发送方A和数据接收方B在发送数据前先通过某种渠道约定好密钥,然后A将明文的数据使用对称密钥进行加密,然后将加密后的数据发送给B,B接受到数据后使用相同的密钥
原创 2019-11-12 16:01:47
324阅读
1点赞
一,URL编码为什么要使用URL编码?我们都知道Http协议中参数的传输是​​"key=value"​​​这种简直对形式的,如果要传多个参数就需要用​​“&”​​​符号对键值对进行分割。如 ​​ "?name1=value1&name2=value2"​​​,这样在服务端在收到这种字符串的时候,会用​​“&”​​​分割出每一个参数,然后再用​​“=”​​来分割出参数值。现在
原创 2021-12-22 11:01:09
1296阅读
本章内容•安全机制•对称和非对称加密•散列算法•gpg•PKI和CA•openssl•证书管理•ssh服务和dropbear•aide•Sudo•TCPWrappers安全机制•安全机制:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制、公证•安全服务:认证访问控制数据保密性连接保密性无连接保密性选择域保密性流量保密性数据完整性不可否认性对称和非对称加密对称加密加密和解密使用同
原创 2018-09-08 16:21:07
1002阅读
转载:加密安全常见的加密算法有和协议有对称加密,公钥加密,单向加密和认证协议对称加密对称加密,在加密和解密时使用的是同一个密钥常见的对称加密有:DES,3DES,AES,Blowfish,Twofish,IDEA,RC6,CAST5对称密钥加密和解密的过程:数据发送方A和数据接收方B在发送数据前先通过某种渠道约定好密钥,然后A将明文的数据使用对称密钥进行加密,然后将加密后的数据发送给B,B接受到
转载 2019-04-14 16:34:58
337阅读
安全加密安全机制信息安全防护的目标保密性Confidentiality完整性Integrity可用性Usability可控制性Controlability不可否认性Non-repudiation安全防护环节物理安全:各种设备/主机、机房环境系统安全:主机或设备的操作系统应用安全:各种网络服务、应用程序网络安全:对网络访问的控制、防火墙规则数据安全:信息的备份与恢复、加密解密管理安全:各种保障性的
原创 2019-11-09 11:49:15
361阅读
  • 1
  • 2
  • 3
  • 4
  • 5