加密算法最早诞生在什么时候?计算机出现之后吗?不,早在公元前 7 世纪,古希腊人就已经在使用加密算法了。他们使用一根叫 scytale 的棍子来传递加密信息,加密时先绕棍子卷一张纸条,把信息沿棒水平方向写,写一个字旋转一下,直到写完。解下来后,纸条上的文字消息杂乱无章,这就是密文。将它绕在另一个同等 ...
转载
2021-09-24 14:27:00
146阅读
2评论
# Java 加密解密的艺术
在现代信息安全中,加密和解密是保护敏感数据的重要手段。在 Java 中,我们可以通过多种方式实现数据的加密和解密。本文将详细介绍实现 Java 加密解密的流程、所需步骤及相关代码,力求让刚入行的小白也能轻松掌握这一技术。
## 流程概述
在实现 Java 加密解密的过程中,我们可以将整个流程分为以下几个步骤:
| 步骤 | 描述
原创
2024-09-15 05:19:03
93阅读
关于字节与位字节:byte(b)位:bit(二进制)1byte=8bit1kb=1000byte一个英文字母(不分大小写)(英文标点)占一个字节的空间一个中文汉字(中文标点)占两个字
原创
2021-08-27 10:25:49
947阅读
关于字节与位字节:byte(b)位:bit(二进制)1byte=8bit1kb=1000byte一个英文字母(不分大小写)(英文标点)占一个字节的空间一个中文汉字(中文标点)占两个字节的空间通常将可表示常用英文字符8位二进制称为一字节
原创
2022-02-16 11:51:53
220阅读
本书是Java安全领域公认的标杆之作,被奉为每一位Java开发工程师必读的著作之一。由资深专家撰写,第1版4年来畅销不衰,繁体版在台湾出版,大陆和台湾的读者都给予了极高的评价。第2版根据Java 7全面更新,不仅新增了很多重要的内容,而且对第1版中存在的瑕疵和不足进行了完善,使得本书内容更为详尽、更加与时俱进,能更好地满足广大Java企业级应用开发工程师和系统架构师的需求。 全书共12章,分为
转载
2023-08-08 13:42:11
26阅读
视频来自黑马程序员公开课对称加密之后的密文可能存在乱码,这些乱码无法识别,信息经过加密后会变成一串毫无规律的二进制串,此时再选择一种编码方式来展示,通常是 BASE64 格式的编码。为了解决这个问题,让将加密后的密文用Base64进行加密,加密之后的字符不再是乱码BASE64 编码是将所有信息都编码成只用大小写字母、0-9数字以及 + 和 / 64个字符表示,所有称作 BASE64。不
转载
2023-06-20 20:42:10
94阅读
第1-3章: 这几章主要介绍了一些为什么要加密,加密的历史原因以及演变过程,并介绍了几种常见的加密算法,画出了对称与非对称加密在实际应用中的思维导图。 (了解到加密技术分为对称加密,非对称加密,单向加密(散列加密)) (一般单向加密用于提供数据完整性的校验,使用到的算法有MD5,SHA1等H
转载
2024-07-12 22:17:01
16阅读
package com.jadyer.util.codec;
import java.security.Key;
import java.security.NoSuchAlgorithmException;
import javax.crypto.Cipher;
import javax.crypto.KeyGenerator;
import javax.crypto.SecretKey;
i
转载
2023-10-08 13:15:20
91阅读
在这个数字化时代,信息安全已成为各行各业关注的焦点。无论是个人隐私保护还是企业数据安全,加密技术都是维护网络安全的重要手段之一。Java作为一门广泛应用于服务器端开发的语言,其内置的安全机制和强大的第三方库支持,使得Java成为构建安全系统的理想选择。本文将带你深入了解Java中的加密与解密技术,从基础知识到实战应用,逐步揭开这一领域的神秘面纱。
原创
2024-08-20 21:57:59
40阅读
对称加密之后的密文可能存在乱码,这些乱码无法识别,信息经过加密后会变成一串毫无规律的二进制串,此时再选择一种编码方式来展示,通常是 BASE64 格式的编码。为了解决这个问题,让将加密后的密文用Base64进行加密,加密之后的字符不再是乱码BASE64 编码是将所有信息都编码成只用大小写字母、0-9数字以及 + 和 / 64个字符表示,所有称作 BASE64。不同的编码所应用的场景不同,比如 UT
转载
2024-02-23 13:52:34
22阅读
不曾想,我的博客[url=http://snowolf.iteye.com/blog/379860]《Java加密技术》[/url]系列会得到广大博友的如此青睐;更不曾想,我居然有机会能与出版社合作,将该博客系列内容整理,并进一步引申,系统而全面地讲解了Java企业级应用安全方面的知识,最终编辑成册,整理成书——《Java加密与解密的艺术》! :D 这要感
转载
2024-06-04 10:31:38
13阅读
微软.NET 的System.Security.Cryptography中的类实现了各种具体的加密算法和技术。这些类,有一些是非托管 Microsoft CryptoAPI 的包装,而另一些则是纯粹的托管实现。在创建一个加密算法类的新实例时,会自动生成密钥以便于使用,并且默认配置属性总是倾向于尽可能强的安全性。.NET系统加密类库有着以下一些基本的技术特性。对象继承.NET框架以抽象类的形式定义了
转载
2023-06-21 22:43:43
197阅读
关键字:MD5加密与解密艺术
import java.security.MessageDigest;
public class MD5 {
/**
*
* MD5加密。32位 .
*
*
* @param pstrPassword 未加密的原文密码
* @return the string
* @author 赵士...
原创
2023-05-06 15:39:19
81阅读
第3章-Java加密利器
Java安全领域组成部分:Java安全领域总共分为4个部分:JCA(Java Cryptography Architecture,Java加密体系结构)、JCE(Java Cryptography Extension Java加密扩展包)、JSSE(Java Secure Sockets Extensions Java安全套接字扩展包)、JAAS(Java
转载
2023-12-30 19:34:12
92阅读
【摘要】 Connect Wallet这是Web3中非常流行的一句话,其实也是Web3的核心要义,即“以用户为中心”。将身份主权、数据主权、数据权益等都归还给用户,身份的解释、移植,数据的确权、授权、使用等都需要各个服务通过“链接”用户的“钱包”来完成。以区块链为基础设施构筑上层应用,是实现这一能力的重要保障。 什么是数字资?在我看来,数字资是Web3世界中标记数据资产独特性的标识,是数据权益的载
原创
2022-08-31 20:56:18
45阅读
【摘要】 Connect Wallet这是Web3中非常流行的一句话,其实也是Web3的核心要义,即“以用户为中心”。将身份主权、数据主权、数据权益等都归还给用户,身份的解释、移植,数据的确权、授权、使用等都需要各个服务通过“链接”用户的“钱包”来完成。以区块链为基础设施构筑上层应用,是实现这一能力的重要保障。 什么是数字资?在我看来,数字资是Web3世界中标记数据资产独特性的标识,是数据权益的载
原创
2022-08-31 16:38:32
97阅读
《Java并发编程的艺术》正是为了解决这个问题而写的。书中采用循序渐进的讲解方式,从并发编程的底层实现机制入手,逐步介绍了在设计Java并发程序时各种重要的技术、设计模式与应用,同时辅以丰富的示例代码,使得开发人员能够更快地领悟Java并发编程的要领,围绕着Java平台的基础并发功能快速地构建大规模的并发应用程序。作者简介方腾飞(花名清英,英文名kral),蚂蚁金服集团技术专家,从事Java开发近
原创
2020-12-14 14:07:36
290阅读
文章目录1. JAVA并发机制的底层实现原理1. 锁的状态2. 原子操作的实现原理2. java内存模型1. 基础2. 重排序4. JAVA并发编程基础1. Synchronized底层指令2. Thread.join5. JAVA中的锁1. AbstractQueuedSynchronized(A
转载
2020-05-22 09:50:00
129阅读
2评论
ISBN:978-7-111-50824-3作者:方腾飞、魏鹏、程晓明页数:240页阅读时间:2020-01-9推荐指数:★★★★★Java?volatile、synchronized关键字.
原创
2022-06-22 12:09:13
122阅读
/*免责声明:全部内容都属于是段友分享,我只是属于整理。**//*写在前边,个人觉得****弄一个积分下载,就是在自掘坟墓。
原创
2022-10-09 21:22:10
54阅读