搜书网
发现
标签
注册
登录
搜书网
发现
榜单
标签
搜索
注册
登录
搜索
搜书网
本次搜索耗时
0.027
秒,为您找到
361968
个相关结果.
书籍
文章
文件
15.6 加密技术基础
35
2024-12-25
《php和mysql web开发(原书第4版)》
15.6 加密技术基础 15.6.1 私有密钥加密 15.6 加密技术基础 加密算法是将信息转变为一个看起来是任意数据串的数学过程。 通常,要被加密的初始数据称为普通文本,但是该信息代表什么并不重要——无论它是真正的文本,还是其他类型的数据。类似地,已加密的信息称为密文,它们看起来完全不像文本。图15-3所示的就是加密的简单流程。首先,普通文本被...
7.7 实例:对称加密网络应用
33
2024-12-19
《Java加密与解密的艺术》
7.7 实例:对称加密网络应用 7.7 实例:对称加密网络应用 加密技术与网络应用密不可分,在开放的网络中进行机密数据传输少不了使用加密算法。在实际应用中,我们常常需要向合作伙伴发送XML格式的数据包。例如,数据报表、货仓清单等。这些都是机密信息,如不对其加密必将公司机密泄露无疑。 本文将使用AES算法,并配合第6章提到的SHA算法构建简单的基于对...
7.4.2 实现
24
2024-12-19
《Java加密与解密的艺术》
7.4.2 实现 7.4.2 实现 AES算法成为DES算法的替代者,其实现也成为其他对称加密算法实现的参考模型。无论是Java 6所支持的对称加密算法(如RC2、RC4和Blowfish等算法),或是通过第三方加密组件提供的对称加密算法(如Bouncy Castle提供的IDEA算法实现),都可以通过对AES算法实现做少许改动完成相应实现。本文以A...
8.4.3 实现
23
2024-12-19
《Java加密与解密的艺术》
8.4.3 实现 8.4.3 实现 很遗憾,作为常用非对称加密算法的ElGamal算法并没有出现在Java 6的API中,但却包含在了Bouncy Castle的API中,弥补了Java语言缺少对于ElGamal算法支持的缺憾。 有关ElGamal算法的Bouncy Castle实现细节如表8-3所示。 JCE框架为其他非对称加密算法实现提...
2.1.3 计算机加密阶段
30
2024-12-19
《Java加密与解密的艺术》
2.1.3 计算机加密阶段 2.1.3 计算机加密阶段 第二次世界大战后,计算机与电子学快速发展,促进并推动了密码学进入计算机加密阶段。在这一阶段,计算机成为密码设计与破译的平台:利用计算机可以设计出更为复杂的加密算法,避免了徒手设计时容易造成的错误;利用计算机可以对加密算法进行破译,缩短了破译时间。当然,许多设计高明的加密算法的速度通常都很快而且占...
2.9 密码学的未来
24
2024-12-19
《Java加密与解密的艺术》
2.9 密码学的未来 2.9.1 密码算法的破解"> 2.9.1 密码算法的破解 2.9 密码学的未来 密码学历经四千年锤炼,从古代走到了现代,从军用走向了民用,逐步贴近我们生活领域的每一个角落。密码学也有“新陈代谢”,各种国际著名的密码算法被攻破,预示着更加安全的密码算法即将诞生。 2.9.1 密码算法的破解 密码算法并不像我们想象的那么...
6.9 加密工具与散列
31
2024-12-21
《Linux Shell脚本攻略(第2版)》
6.9 加密工具与散列 实战演练 6.9 加密工具与散列 加密技术主要用于防止数据遭受未经授权的访问。加密算法有很多,我们会着重讲解那些常见的标准加密算法。在Linux环境下有些工具可以用来执行加密和解密。有时我们使用加密算法散列值来验证数据的完整性。本节将介绍一些常用的加密工具以及这些工具所涉及的算法。 实战演练 让我们看看crypt、...
2.2.2 密码学分类
26
2024-12-19
《Java加密与解密的艺术》
2.2.2 密码学分类 2.2.2 密码学分类 密码学起源于古代,发展于现代。随着时间的推移,密码学不断完善,逐步拥有了众多分类。可以从时间上划分,也可以从保密内容的算法上划分,还可以从密码体制上划分,下面将详细介绍这3类密码。 1.按时间划分 从时间上可以分为古典密码和现代密码,古典密码以字符为基本加密单元,2.4节中将会有详细的阐述;现代密码...
2.10 小结
29
2024-12-19
《Java加密与解密的艺术》
2.10 小结 2.10 小结 纵观密码学的发展史,它的发展共经历了三个发展阶段,分别是手工加密阶段、机械加密阶段和计算机加密阶段。手工加密阶段最为漫长,期间孕育了古典密码,为后期密码学的发展奠定了基础。机械工业革命发展的同时促进着各种科学技术的进步,密码学也不例外。加之两次世界大战,更加促进了密码学的飞速发展,密码学由此进入现代密码学阶段。但尽管如...
2.3 保密通信模型
29
2024-12-19
《Java加密与解密的艺术》
2.3 保密通信模型 2.3 保密通信模型 密码学并不是孤立地存在的,它需要有一个环境,就是保密通信模型。在了解了密码学的基本术语后,我们来讨论保密通信模型。 密码学的目的在于确保信息的保密传送。通常这样理解这层含义,信息的发送者和接收者在不安全的信道上进行通信,而破译者不能理解他们通信的内容。用保密通信模型来诠释这种信息传送方式,如图2-1所示。...
1..
«
3
4
5
6
»
..100