哈希函数(MD4,SHA,MD5和DES)和Salt字符串
所有系统通常都需要使用用户名和密码进行身份验证。解释了获得访问的典型实例分为两个阶段:
认证(Authentication) - 这是系统检查标识符的地方; 这可能是一个电子邮件地址或用户名。然后它将根据系统的密码文件检查密码,如果匹配正确,则允许访问。
授权(Authorisation) - 这是系统根据其数据库检查标识符或密码,以识别用户在该系统中的权限级别。
所以大多数系统都以加密格式存储和发送密码,以最大限度地防御潜在的攻击和漏洞。
转载
2017-04-04 10:00:24
1102阅读
点赞
常见的中间人攻击方式:
窃听
数据注入
会话劫持
数据加密方法:
对称加密
非对称加密(公钥加密)
单项加密
密钥交换:
两种机制:DH
Publi
原创
2012-03-19 13:31:13
445阅读
1.加密概念加密要解决三个问题:机密性(不可破解)完整性(不可篡改)确定性(不可冒充)1.1.加密技术 网络传输给生活和工作带来极大的方便,同时这个方便又不能让我们不得不防止别有企图者的别有用心,于是加密成为关键。这里暂不谈加密算法的问题,就聊聊一个实现的过程原理。 加密技术简介: 对称加密 ------ 加密速度快,能更好的迎合实时沟通,缺点是密钥的传输需要秘密完
原创
2014-03-15 15:04:09
1705阅读
DSA DSA-Digital Signature Algorithm 是Schnorr和ElGamal签名算法的变种,被美国NIST作为DSS(DigitalSignature Standard)。简单的说,这是一种更高级的验证方式,用作数字签名。不单单只有公钥、私钥,还有数字签名。私钥加密生成数字签名,公钥验证数据及签名。如果数据和签名不匹配则认为验证失败!数字签名的作用就是校验数据在传输过程
转载
2009-07-18 08:39:51
622阅读
加密解密,曾经是我一个毕业设计的重要组件。在工作了多年以后回想当时那个加密、解密算法,实在是太单纯了。
言归正传,这里我们主要描述Java已经实现的一些加密解密算法,最后介绍数字证书。
如基本的单向加密算法:
● BASE64 严格地说,属于编码格式,而非加密算法
转载
2011-09-20 14:18:30
462阅读
透明加密技术是近年来针对企业数据保密需求应运而生的一种数据加密技术。所谓透明,是指对使用者来说是透明的,感觉不到加密存在,当使用者在打开或编辑指定文件时,系统将自动对加密的数据进行解密,让使用者看到的是明文。保存数据的时候,系统自动对数据进行加密,保存的是密文。而没有权限的人,无法读取保密数据,从而达到数据保密的效果。 自WindowsNT问世以来,微软提出的分层的概念,使透明加密有了实现的可能
转载
精选
2012-02-08 14:01:00
419阅读
栅栏加密技术 栅栏加密技术(Rail Fence Technjiasique)就是一个变换加密技术。(1)将明文消息写成对角线序列(2)将第一步写出的明文读入行序列下面用一个简单实例说明栅栏加密技术。假设明文消息为"Leo is very handsome",使用栅栏加密技术变成密文消息显然,密码分析者很容易破解栅栏加密技...
原创
2021-06-04 20:47:58
1462阅读
啊
原创
2011-02-16 22:08:56
345阅读
LUKS(Linux统一密钥设置)
1、简单的分区加密
a、使用fdisk命令创建新的分区
b、cryptsetup luksFormat /dev/sdaN ;对新分区加密,并设置密码
c、输入正确的密码,cryptsetup luksOpen /dev/sdaN na
原创
2012-07-28 20:51:13
1502阅读
游戏加密分为: 1. 资源加密; 2. 网络传输加密; &nbs
原创
2014-06-23 13:36:52
534阅读
1、加密算法术语假设我们将ABCD中的每个字母替换为其后的第二个字母,例如A替换为C,最终ABCD替换为CDEF.明 文:ABCD加密算法:字母替换密 钥:每个字母替换为其后的第二个字母密 文:CDEF加 密:ABCD --> CDEF解 密:CDEF -->
原创
2015-09-14 19:13:34
771阅读
最近领导安排研究下大数据的安全,计算机安全是个系统工程,分很多层面:1)硬件安全2)应用软件安全3)操作系统安全4)数据库系统安全5)网络安全技术涉及到具体的技术又有1)密码技术2)计算机病毒&防范3)防火墙技术4)黑客的攻击和防范等等。大数据技术除了传统的系统级别,软件级别的安全外,我觉得要重点关注数据的安全和隐私。数据安全有一个很有意思的加密方法,这种方法叫同态同态加密。同态加密是指2
原创
2021-03-16 17:02:57
664阅读
最近领导安排研究下大数据的安全,计算机安全是个系统工程,分很多层面:
1)硬件安全
2)应用软件安全
3)操作系统安全
4)数据库系统安全
5)网络安全技术
涉及到具体的技术又有
1)密码技术
2)计算机病毒&防范
3)防火墙技术
4)黑客的攻击和防范
等等。
原创
2021-07-13 16:14:31
382阅读
PHP中对数据进行加密的函数有:crypt(),md5()和shal(),还有加密扩展库Mcrypt和Mhash。1、crypt():可以完成单向加密功能,(
原创
2023-04-05 22:31:16
171阅读
栅栏加密技术 栅栏加密技术(Rail Fence Technjiasique)就是一个变换加密技术。(1)将明文消息写成对角线序列(2)将第一步写出的明文读入行序列下面用一个简单实例说明栅栏加密技术。假设明文消息为"Leo is very handsome",使用栅栏加密技术变成密文消息显然,密码分析者很容易栅栏加密技...
原创
2022-01-07 10:52:49
1243阅读
加密技术是一种保护手段,把重要的数据变为乱码(加密)传送,到达目的地后再用同样或不同的手段还原(解密)。这样我们的信息在交互的时候就能够降低被盗窃的几率。加密技术包含两个元素,算法和密钥。在软考中考加密算法非常少。重点是密钥。 password体制分为对称密钥体制和非对称密钥体制两种。对应地,对数据
转载
2017-06-25 09:31:00
432阅读
对称加密
对称加密是最传统的加密方式,比上非对称加密,缺少安全性,可是它依然是用的比較多的加密方法。
对称加密採用单密钥加密方式,不论是加密还是解密都是用同一个密钥,即“一把钥匙开一把锁”。
对称加密的优点在于操作简单、管理方便、速度快。它的缺点在于密钥在
网络传输中easy被窃听,每一个密钥仅仅能应用一次,对密钥管理造成了困难。
对称加密的实现形式和加
转载
2017-05-04 09:28:00
231阅读
2评论
进入信息和网络化的时代以来,计算机正在我们的工作和生活中扮演着日益重要的角色。用户通过计算机来获取信息、处理信息,同时将自己最重要的信息以数据文件的形式保存在计算机中,方便而快捷的传送给其他用户。但是如果我们的网络中缺少最起码的安全手段,便捷又从何谈起呢?为此,51CTO安全频道特别收集整理了有关加密与解密的一系列文章,希望可以帮助你解决烦恼!
原创
2008-05-21 14:25:24
1037阅读
随着互联网的快速发展,计算机信息的保密问题显得越来越重要。数据保密变换,或密码技术,是对计算机信息进行保护的最实用和最可靠的方法,本文拟对信息加密技术作一简要介绍。 一、信息加密概述 密码学是一门古老而深奥的学科,它对一般人来说是莫生的,因为长期以来,它只在很少的范围内,如军事、外交、情报等部门使用。计算机密码学是研究计算机信息加密、解密及其变换的科学,是数学和计算机的交义学科,也是一门新兴
转载
精选
2008-09-05 14:49:02
651阅读
加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。
加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种算法。在安全保密中,可通过适当的钥加密技术和管理机制来保证网络的信息通信安全。
什么是加密技术呢?加密技术是电子商
原创
2011-08-10 07:59:08
684阅读