透明加密技术是近年来针对企业数据保密需求应运而生的一种数据加密技术。所谓透明,是指对使用者来说是透明的,感觉不到加密存在,当使用者在打开或编辑指定文件时,系统将自动对加密的数据进行解密,让使用者看到的是明文。保存数据的时候,系统自动对数据进行加密,保存的是密文。而没有权限的人,无法读取保密数据,从而达到数据保密的效果。自WindowsNT问世以来,微软提出的分层的概念,使透明加密了实现的可能。自
小程序对敏感数据加解密算法1.背景介绍2.解决方案①3.解决方案②4.实际使用中出现'javax.crypto.BadPaddingException: pad block corrupted'报错 1.背景介绍小程序对敏感数据加解密算法,以获取的群ID(opengid)为例端通过转发获取加密数据端通过获取群聊场景下的小程序启动信息获取的相关参数 但官方提供的加密数据加解
数字签名实际是非对称加密算法的另一项主要应用领域,数字签名本身并没有引入任何新的技术,但它比加解密应用的更加普遍。加解密解决了信息的保密性问题,因为只有密钥的用户才能解密密文;而数字签名解决了信息来源真实性的问题,即这个信息是谁发出的,从发出到接收的过程中有没有被篡改过。用信息安全的专业术语,就是信息来源的不可否认性和信息的完整性。数字签名和我们熟悉的对纸质文件签名的作用相似,这也就是
1. 1. 常量的逆向.exe2. 2. 字符串的初始化.exe找main函数定位函数体找cookie后xor后的call,表示vs2019函数找函数后段xor,表示返回值分析ds段值,将其设置为肉眼可见分析赋值语句,将第一个变量名设置为char*分析语句发现每4字节赋值,直到+14h处赋值2字节那么就可以判定字符串长0x14h+0x2h=0x16h猜测剩下的0x4Eh字节为0字符,那么下一个ca
前言这篇文章前前后后写了两个多礼拜,也是自己第三次写4000字以上的技术单篇文章。写作过程先是根据自己的思考和资料查找确认,再结合宙斯开放平台的实际使用,每天中午吃过饭一个小时来将这些内容碎片化的记录下来,今天得以利用整块的时间梳理总结完成。研究Oauth这个方向的原因,第一是我本身就在做开放平台相关的工作,我需要对这一技术个更深的了解;第二是今年618值班期间对线上开放安全的谨慎心理促使我去上
.NET SM4 算法  国密SM4算法与DES和AES算法相似,国密SM4算法是一种分组加密算法。SM4分组密码算法是一种迭代分组密码算法,由加解密算法和密钥扩展算法组成。SM4是一种Feistel结构的分组密码算法,其分组长度和密钥长度均为128bits。加密算法和密钥扩展算法迭代轮数均为32轮。SM4加解密过程的算法相同但是轮密钥的使用顺
转载 2024-04-05 14:48:22
114阅读
0x00 信息系统安全实验报告实验(一):经典加密算法的实现与破解1、 实现凯撒加密、暴力破解凯撒加密 2、 选取k值,编译凯撒加密算法 3、 编写算法尝试暴力破解凯撒加密实验(二):大素数生成算法,不同素数生成算法优劣1、 使用费马小定理素数判定法生成大素数 2、 使用米勒拉宾素数判定算法生成大素数 3、 总结出两种算法特点0x01 经典加密算法的实现与破解一、实现凯撒加密在密码学中,恺撒密码(
 加密方式 密码学是涉及数学、电子信息、计算机等多学科的一门重要学科,是现代互联网安全的基石,也是目前如火如荼的区块链技术的安全保障。概括来说,加密方式可归结为不可逆加密与可逆加密。 不可逆加密 信息摘要(Message Digest)和安全散列(Secure Hash)算法属于此类,常见的算法包括 MD5、SHA1、PBKDF2、bcrypt 等。此类算法
转载 2024-08-06 19:18:12
23阅读
一、图片概述 每种图片都有自己的文件格式和压缩方式;文件格式主要由文件头和文件域组成。压缩方式很多种如PNG格式的图片采用调色板或者行程编码方式的进行压缩。PNG采用无损压缩,jpg则采用有损压缩的方式进行压缩等等。 二、图像加密种类 1、置乱加密RGB平移置乱、HENON置乱、混沌置乱等; 2、灰度加密:DES加密、HILL加密、LOGISTIC加密、ECA加密等; 3、混合加密:复合混沌
随着稳定性和可靠性的逐步提高,Windows 2000/XP已经被越来越多的人使用,很多人还用Windows 2000/XP自带的EFS加密功能把自己的一些重要数据加密保存。虽然EFS易用性不错,不过发生问题后就难解决了,例如不做任何准备就重装了操作系统,那很可能导致以前的加密数据无法解密。最近一段时间我们已经可以在越来越多的论坛和新闻组中看到网友的求救,都是类似这样的问题而导致重要数据无法打开,
转载 2024-07-11 13:24:21
49阅读
  介绍HTTPS前先介绍一下HTTP   HTTP是超文本传输协议,HTTP传输的数据是明文所以在用户登录时的用户名及密码容易泄露,明文传输数据。  HTTPS是基于HTTP传输加上SSL/TLS建立全信道通信,SSL层加密数据,传输加密数据。加密的方法 对称加密、非对称加密  对称加密是指客户端、服务器可以通过同一个密钥进行加密及解密,缺点是秘钥存容易暴露,优点是
JSON WEB TOKEN1.1 什么是JWTJSON Web Token(JWT)是一个非常轻巧的规范。这个规范允许我们使用JWT在用户和服务器之间传递安全可靠的信息。 简称JWT,在HTTP通信过程中,进行身份认证。我们知道HTTP通信是无状态的,因此客户端的请求到了服务端处理完之后是无法返回给原来的客户端。因此需要对访问的客户端进行识别,常用的做法是通过session机制:客户端在服务端登
一、MAC 消息认证码MAC 消息认证码,即 Message Authentication Code,是用于验证消息的一小段信息。 换句话说,能用它确认消息的真实性——消息来自指定的发件人并且没有被篡改。MAC 值通过允许验证者(也拥有密钥)检测消息内容的任何更改来保护消息的数据完整性及其真实性。一个安全的 MAC 函数,跟加密哈希函数非常类似,也拥有如下特性:快速:计算速度要足够快确定性:对同样
一、背景最近很多人不得不忽略的一个新闻事件就是:美国NSA的黑客卑劣的入侵了我国航空七子西工大的数据,互联网安全形势从来不容乐观。尤其一些对安全敏感的场景,我们需要对敏感数据进行加密以保护其免受窥探和黑客的攻击。安全的维护人员可能了解,Linux 曾一度使用统一密钥设置Linux Unified Key Setup(LUKS)工具来实现数据加密,这也是 Linux 磁盘加密的通用标准。它将所有相关
1. Gamma简介Gamma是由Acellere开发的智能软件分析平台。 它通过加快代码审查,支持开发人员和团队在更短的时间内构建更高质量的软件。它会自动对代码中的热点进行优先级排序,并提供清晰的可视化效果。 凭借其多向量诊断技术,它可以分析多个镜头的软件,包括软件设计,使公司能够透明地管理和改进其软件质量。2. Gamma使用教程1)注册账号进入官网:https://mygamma.io/然后
# 如何实现支付RSA Java加密算法 ## 一、整体流程 首先,我们来看一下实现支付RSA Java加密算法的整体流程。下面是一个表格展示了具体的步骤: | 步骤 | 操作 | |:----:|:----| | 1 | 生成RSA密钥对(公钥和私钥) | | 2 | 使用公钥对数据进行加密 | | 3 | 使用私钥对数据进行解密 | ## 二、详细步骤 ### 1. 生成RS
原创 2024-06-12 05:37:37
199阅读
一 单相加密概念:单向加密又称为不可逆加密算法,在加密过程中不使用密钥,明文由系统加密处理成密文,密文无法解密。用途:一般用于验证,如,将两段明文通过单向加密后,如果得到的密文相同则认为这两段明文也相同(登录密码验证,后台保管的是密码的密文)。加密算法:MD5、SHA、HMAC 名称说明输出应用MD5信息熵摘要算法128位(16字节)的散列值(不唯一,一个md5可能对应多个原文)一致性验证账户密码
一、密钥散列采用MD5或者SHA1等散列算法,对明文进行加密。严格来说,MD5不算一种加密算法,而是一种摘要算法。无论多长的输入,MD5都会输出一个128位(16字节)的散列值。而SHA1也是流行的消息摘要算法,它可以生成一个被称为消息摘要的160位(20字节)散列值。MD5相对SHA1来说,安全性较低,但是速度快;SHA1和MD5相比安全性高,但是速度慢。二、对称加密采用单钥密码系统的加密方法,
转载 2024-03-26 08:18:56
104阅读
0、概述在项目开发中,我们常需要用到加解密算法,加解密算法主要分为三大类:1、对称加密算法,如:AES、DES、3DES2、非对称加密算法,如:RSA、DSA、ECC3、散列算法,如:MD5、SHA1、HMAC 1、各算法对比不废话,直接开表格对比:对称加密算法(加解密密钥相同) 名称密钥长度运算速度安全性资源消耗DES56位较快低中3DES112位或168位慢中高AES128、192
今天我要给大家讲的是另外一种加密算法:非对称加密。而RSA就是其中的一种,也是非对称加密使用到最广泛的一种。其实RSA算法只是非常简单的一个公式,没有学过高数的同学照样可以搞懂其原理,只要你和我一样一颗喜欢探索的心!!!目前常见加密算法简介目前常见的加密算法可以分成三类,对称加密算法,非对称加密算法和Hash算法。注意Base64编码只是一种编码格式并不是加密算法,它可用于在HTTP环境下传递较
  • 1
  • 2
  • 3
  • 4
  • 5