加密机制_51CTO博客
openssl 加密机制
原创 2013-08-18 17:54:35
1849阅读
一、基础知识:1、互联网上中间人攻击通常用的三种方式:1)窃听 2)数据篡改 3)会话劫持       2、数据加密的常用的三种方式有:对称加密、非对称加密、单向加密。          3、ssl:secure socket layer,安全的套接字层。         &nb
原创 2014-03-17 22:49:56
367阅读
API合作商Key 生成秘钥KEY 秘钥是用来完成加密,解密的 API合作商KEY(生成秘钥): DesKey 对称加密:加解密是同一个密钥,速度快,数据接收方需要公布其私钥给数据传输方,安全性完全依赖于该密钥。如AES,3DES,DES等,适合做大量数据或数据文件的加解密。非对称加密加密用公钥,解密用私钥。公钥和私钥是成对的(可借助工具生成,如openssl等),即用公钥加密的数据,一定能用
转载 2024-01-18 16:44:38
63阅读
简单说就是有一个密钥,它可以加密一段信息,
原创 2023-08-07 22:05:38
59阅读
Kerberos是一种加密机制。Kerberos据说是希腊神话中一条三个头的看家神犬,凶猛异常。加密机制以此为名,估计是自认为很厉害,好打得吧,但...
原创 2022-08-15 12:14:08
175阅读
JWT加密原理JWT:JSON Web Token的缩写,是REST接口的一种安全策略,也是一种安全的规范,使用JWT可以让我们在用户端和服务端建立一种可靠的通信保障。 使用简介:用户端登录成功后,服务器会生成一个token给到用户端,token里面包含用户信息(用户id),用户后续携带该token进行请求访问,服务器从用户的请求中成功解析token信息,则说明用户的请求合法有效,反之服
数据加密数据加密技术是最基本的安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性。它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的。该方法的保密性直接取决于所采用的密码算法和密钥长度。根据密钥类型不同可以将现代密码技术分为两类:对称加密算法
数据加密:1.关键类-----加密解密字符串工具类
原创 2024-02-21 10:40:58
52阅读
对称加密建立在双方互相信任的基础上,密钥只有一种,只有在拥有密钥的前提下才能解密数据。没有密钥,别人无法看到解密后的数据。非对称加密先手动生成一对密钥,公钥和私钥,公钥可以被任何人拥有,私钥一般只有自己保存,公钥发布出去,自己用私钥加密后的数据文件被获取了公钥的另一方获取,就可以解密数据文件。一般用于,身份验证,让自己授权的一些人查看自己用私钥机密的数据,或者让对方用自己的公钥加密后的文件自己用私
转载 精选 2013-08-24 20:33:57
785阅读
android 隐藏文件夹 Smartphones are incredibly personal devices, and they can contain sensitive information. If you’re worried about prying eyes finding something they shouldn’t, you can hide and
 前段时间学习了对称加密/非对称加密算法,了解了不同类型加密算法的应用场景。最近一直在关注Mixin项目,对其采用的加密通讯协议signal protocol很好奇,专门研究了一番,总算理解基本原理了,遂对学习内容进行了总结。Signal protocol是真正的端到端的通讯加密协议,号称是世界上最安全的通讯协议,任何第三方包括服务器都无法查看通讯内容,热门应用facebook mess
加密是指通过使用密钥或密码对数据进行模糊处理的过程,加密解密最简单的过程如下图所示: 对称加密加密和解密使用同一个密钥的加密算法,在图中就是加密密钥和解密密钥是相同的。对称加密通常来说会比较羸弱,因为使用数据时不仅仅需要传输数据本身,还是要通过某种方式传输密钥,这很有可能使得密钥在传输的过程中被窃
转载 2020-05-20 09:29:00
440阅读
2评论
很多朋友都喜欢使用Windows自带的组件IIS来架设自己的Web服务器,然而IIS在默认情况下使用的是HTTP协议,这种协议是以明文形式来传输数据的,这样黑客很容易窃取你或朋友在信息传输过程中的一些重要信息,为了避免信息遭受他人的非法窃取,因此非常有必要给你的IIS网站设置SSL加密机制。SSL加密原理     SSL(Security Socket Layer)的
原创 2016-03-24 21:52:18
4020阅读
token在创建ActivityRecord的时候一起被创建,他是一个IBinder对象,实现了接口IApplicationToken。token创建后会发送到WMS,在WMS中封装成WindowToken,并存在一个HashMap<IBinder,WindowToken>。token会随着ActivityRecord被发送到本地进程,ActivityThread根据AMS的指令执行A
转载 2023-06-26 11:55:22
96阅读
HTTPS = HTTP + TLS/SSL,那么为什么HTTPS是这样的呢?本文介绍了HTTPS的演变原理总结。
原创 2022-09-27 17:53:15
443阅读
一、什么是Token  Token是服务端生成的一串字符串,以作客户端进行请求的一个令牌,当第一次登录后,服务器生成一个Token便将此Token返回给客户端,以后客户端只需带上这个Token前来请求数据即可,无需再次带上用户名和密码。二、Token的引入  Token是在客户端频繁向服务端请求数据,服务端频繁的去数据库查询用户名和密码并进行对比,判断用户名和密码正确与否,并作出相应提示,在这样的
1. Shadowsocks 的首包加密机制Shadowsocks 的通信分为两个主要阶段:握手阶段(Handshake): 客户端向服务器发送目标地址等信息,这通常是加密的,以避免流量特征被 DPI(深度包检测)分析。数据传输阶段(Data Transfer): 加密的应用层数据在两端之间传输。在 握手阶段,Shadowsocks 没有额外的协商,而是直接采用 加密后的首包 来传输目标地址(远程
原创 1月前
170阅读
一、加密需要和安全机制1.不加密流量的易受攻击性密码/数据嗅探 数据操作 验证操作 相当于邮寄明信片2.不安全的传统协议telnet、FTP、POP3等等;不安全密码http、sendmail、NFS等等;不安全信息Ldap、NIS、rsh等等;不安全验证3.NIST定义的安全属性:美国国家标准与技术研究院1) 保密性:     数据保密性 &nb
原创 精选 2016-09-25 20:10:11
616阅读
【何为加密解密】    加密:就是把明文转换成密文的过程,是使用某种特殊的算法改变原有的信息数据,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,仍然无法了解信息的内容。    解密:就是把密文转换成明文的过程,授权用户通过使用与密文加密相对应的算法转译出明文。【常用密码算法和协议】    对称加密:同一个密钥可以同时用作信息
原创 精选 2015-05-08 19:04:16
2577阅读
1点赞
一、LoRaWAN协议的三种运作模式解析LoRaWAN协议精心设计了三种运作模式,以满足物联网应用在功耗、延迟和通信可靠性方面的不同需求。这三种模式——Class A、Class B和Class C,各自展现了独特的优势,提供了灵活的网络通信和资源管理。Class A模式Class A模式是LoRaWAN中最基础的类型,且具有最低的功耗,非常适合对电池续航有严格要求的设备。在此模式下,终端设备在向
  • 1
  • 2
  • 3
  • 4
  • 5