PGP是"PrettyGood Privacy"的缩写。是一个基于 RSA 公钥加密体系的邮件加密软件,它提出了公共钥匙或不对称文件加密和数字签名。其创始人是美国的Phil Zimmermann。把 RSA 公钥体系的方便和传统加密体系的高速结合起来,并且在数字签名和密钥认证管理机制上有巧妙的设计,因此 PGP 成为目前几乎最流行的公钥加密软件包。 &nbsp
原创 2008-05-21 14:15:11
1996阅读
一、PGP是一个基于RSA公匙加密体系的邮件加密软件。可以用它对你的邮件保密以防止非授权者阅读,它还能对你的邮件加上数字签名从而使收信人可以确信邮件是你发来的。它让你可以安全地和你从未见过的人们通讯,事先并不需要任何保密的渠道用来传递密匙。它采用了:审慎的密匙管理,一种RSA和传统加密的杂合算法,用于数字签名的邮件文摘算法,加密前压缩等,还有一个良好的人机工程设计。它的功能强大有很快的速度。而且它
实验介绍PGP加密技术是一种基于RSA公钥加密体系的邮件加密软件,提供了公共密钥加密技术PGP随机生成一个密钥,用IDEA算法对明文加密,然后用RSA算法对密钥加密;收件人同样使用RSA解出随机密钥,再用IEDA解出原文。 实验目的 掌握PGP基本介绍 掌握PGP加密技术中的应用 实验框架 一、PGP软件的安装 1、安装并选择默认语言 2、接受安装协议 3、选择第二项-不显示发行说明 4、选择
using System;using System.Text;using System.Security;using System.Security.Cryptography;using System.IO;namespace EncryptClasses{ /// /// 此处定义的是DES加密,为了便于今后的管理和维护 /// 请不要随便改动,或者改变了后请一定要 /// 牢记先...
转载 2006-09-15 12:40:00
141阅读
2评论
加密技术应用是多方面的,但最为广泛的还是在电子商务和VPN上的应用,下面就分别简叙。 1、在电子商务方面的应用 电子商务(E-business)要求顾客可以在网上进行各种商务活动,不必担心自己的信用卡会被人盗用。在过去,用户为了防止信用卡的号码被窃取到,一般是通过电话订货,然后使用用户的信用卡进行付款。现在人们开始用RSA(一种公开/私有密钥)的加密技术,提高信用卡交易的安全性,从而使电子商务走
原创 2008-11-09 19:48:31
456阅读
加密方式1、对称加密:加解密使用相同的密钥。算法:DES/ 3DES / AES。优点,加密效率高。缺点,密钥的传输和保管不方便。2、非对称加密:公钥加密、私钥解密。算法:RSA。优点,密钥传输保管方便。缺点,加密效率低。3、单向加密加密只能向一个方向进行,不能回推。哈希算法。MD5、SHA 一、使用gpg实现对称加密gpg  -c +文件  代表对文件进行加密命令
原创 2015-10-21 11:43:23
1200阅读
学习总结: 该次实验主要让我了解到了两种数据在两台计算机传输Telnet和ssh,两种协议端口不同,通过wireshark抓取的内容也不同,Telnet数据单个抓取,且不加密,ssh数据可以多个抓取,切数据进行了加密处理。 两种协议的介绍: 1.Telnet Telnet协议是TCP/IP协议族的其 ...
转载 2021-10-05 13:18:00
155阅读
2评论
数据加密技术是指将一个信息经过加密密钥及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密函数、解密密钥还原成明文
原创 2023-05-07 22:29:02
179阅读
1点赞
哈希函数(MD4,SHA,MD5和DES)和Salt字符串 所有系统通常都需要使用用户名和密码进行身份验证。解释了获得访问的典型实例分为两个阶段: 认证(Authentication) - 这是系统检查标识符的地方; 这可能是一个电子邮件地址或用户名。然后它将根据系统的密码文件检查密码,如果匹配正确,则允许访问。 授权(Authorisation) - 这是系统根据其数据库检查标识符或密码,以识别用户在该系统中的权限级别。 所以大多数系统都以加密格式存储和发送密码,以最大限度地防御潜在的攻击和漏洞。
转载 2017-04-04 10:00:24
1099阅读
1点赞
常见的中间人攻击方式:     窃听     数据注入 会话劫持 数据加密方法: 对称加密 非对称加密(公钥加密) 单项加密 密钥交换: 两种机制:DH            Publi
原创 2012-03-19 13:31:13
443阅读
1.加密概念加密要解决三个问题:机密性(不可破解)完整性(不可篡改)确定性(不可冒充)1.1.加密技术  网络传输给生活和工作带来极大的方便,同时这个方便又不能让我们不得不防止别有企图者的别有用心,于是加密成为关键。这里暂不谈加密算法的问题,就聊聊一个实现的过程原理。  加密技术简介:    对称加密 ------ 加密速度快,能更好的迎合实时沟通,缺点是密钥的传输需要秘密完           
原创 2014-03-15 15:04:09
1694阅读
DSA DSA-Digital Signature Algorithm 是Schnorr和ElGamal签名算法的变种,被美国NIST作为DSS(DigitalSignature Standard)。简单的说,这是一种更高级的验证方式,用作数字签名。不单单只有公钥、私钥,还有数字签名。私钥加密生成数字签名,公钥验证数据及签名。如果数据和签名不匹配则认为验证失败!数字签名的作用就是校验数据在传输过程
转载 2009-07-18 08:39:51
622阅读
加密解密,曾经是我一个毕业设计的重要组件。在工作了多年以后回想当时那个加密、解密算法,实在是太单纯了。     言归正传,这里我们主要描述Java已经实现的一些加密解密算法,最后介绍数字证书。     如基本的单向加密算法:     ●  BASE64 严格地说,属于编码格式,而非加密算法
转载 2011-09-20 14:18:30
457阅读
透明加密技术是近年来针对企业数据保密需求应运而生的一种数据加密技术。所谓透明,是指对使用者来说是透明的,感觉不到加密存在,当使用者在打开或编辑指定文件时,系统将自动对加密的数据进行解密,让使用者看到的是明文。保存数据的时候,系统自动对数据进行加密,保存的是密文。而没有权限的人,无法读取保密数据,从而达到数据保密的效果。 自WindowsNT问世以来,微软提出的分层的概念,使透明加密有了实现的可能
转载 精选 2012-02-08 14:01:00
416阅读
栅栏加密技术      栅栏加密技术(Rail Fence Technjiasique)就是一个变换加密技术。(1)将明文消息写成对角线序列(2)将第一步写出的明文读入行序列下面用一个简单实例说明栅栏加密技术。假设明文消息为"Leo is very handsome",使用栅栏加密技术变成密文消息显然,密码分析者很容易破解栅栏加密技...
C
原创 2021-06-04 20:47:58
1459阅读
原创 2011-02-16 22:08:56
345阅读
 LUKS(Linux统一密钥设置) 1、简单的分区加密 a、使用fdisk命令创建新的分区 b、cryptsetup  luksFormat  /dev/sdaN        ;对新分区加密,并设置密码 c、输入正确的密码,cryptsetup luksOpen /dev/sdaN na
原创 2012-07-28 20:51:13
1499阅读
    游戏加密分为:            1. 资源加密;        2. 网络传输加密;       &nbs
原创 2014-06-23 13:36:52
531阅读
1、加密算法术语假设我们将ABCD中的每个字母替换为其后的第二个字母,例如A替换为C,最终ABCD替换为CDEF.明    文:ABCD加密算法:字母替换密    钥:每个字母替换为其后的第二个字母密    文:CDEF加    密:ABCD --> CDEF解    密:CDEF --&gt
原创 2015-09-14 19:13:34
759阅读
最近领导安排研究下大数据的安全,计算机安全是个系统工程,分很多层面:1)硬件安全2)应用软件安全3)操作系统安全4)数据库系统安全5)网络安全技术涉及到具体的技术又有1)密码技术2)计算机病毒&防范3)防火墙技术4)黑客的攻击和防范等等。大数据技术除了传统的系统级别,软件级别的安全外,我觉得要重点关注数据的安全和隐私。数据安全有一个很有意思的加密方法,这种方法叫同态同态加密。同态加密是指2
原创 2021-03-16 17:02:57
660阅读
  • 1
  • 2
  • 3
  • 4
  • 5