搜书网 本次搜索耗时 0.027 秒,为您找到 361968 个相关结果.
  • 15.6 加密技术基础

    15.6 加密技术基础 15.6.1 私有密钥加密 15.6 加密技术基础 加密算法是将信息转变为一个看起来是任意数据串的数学过程。 通常,要被加密的初始数据称为普通文本,但是该信息代表什么并不重要——无论它是真正的文本,还是其他类型的数据。类似地,已加密的信息称为密文,它们看起来完全不像文本。图15-3所示的就是加密的简单流程。首先,普通文本被...
  • 7.7 实例:对称加密网络应用

    7.7 实例:对称加密网络应用 7.7 实例:对称加密网络应用 加密技术与网络应用密不可分,在开放的网络中进行机密数据传输少不了使用加密算法。在实际应用中,我们常常需要向合作伙伴发送XML格式的数据包。例如,数据报表、货仓清单等。这些都是机密信息,如不对其加密必将公司机密泄露无疑。 本文将使用AES算法,并配合第6章提到的SHA算法构建简单的基于对...
  • 7.4.2 实现

    7.4.2 实现 7.4.2 实现 AES算法成为DES算法的替代者,其实现也成为其他对称加密算法实现的参考模型。无论是Java 6所支持的对称加密算法(如RC2、RC4和Blowfish等算法),或是通过第三方加密组件提供的对称加密算法(如Bouncy Castle提供的IDEA算法实现),都可以通过对AES算法实现做少许改动完成相应实现。本文以A...
  • 8.4.3 实现

    8.4.3 实现 8.4.3 实现 很遗憾,作为常用非对称加密算法的ElGamal算法并没有出现在Java 6的API中,但却包含在了Bouncy Castle的API中,弥补了Java语言缺少对于ElGamal算法支持的缺憾。 有关ElGamal算法的Bouncy Castle实现细节如表8-3所示。 JCE框架为其他非对称加密算法实现提...
  • 2.1.3 计算机加密阶段

    2.1.3 计算机加密阶段 2.1.3 计算机加密阶段 第二次世界大战后,计算机与电子学快速发展,促进并推动了密码学进入计算机加密阶段。在这一阶段,计算机成为密码设计与破译的平台:利用计算机可以设计出更为复杂的加密算法,避免了徒手设计时容易造成的错误;利用计算机可以对加密算法进行破译,缩短了破译时间。当然,许多设计高明的加密算法的速度通常都很快而且占...
  • 2.9 密码学的未来

    2.9 密码学的未来 2.9.1 密码算法的破解"> 2.9.1 密码算法的破解 2.9 密码学的未来 密码学历经四千年锤炼,从古代走到了现代,从军用走向了民用,逐步贴近我们生活领域的每一个角落。密码学也有“新陈代谢”,各种国际著名的密码算法被攻破,预示着更加安全的密码算法即将诞生。 2.9.1 密码算法的破解 密码算法并不像我们想象的那么...
  • 6.9 加密工具与散列

    6.9 加密工具与散列 实战演练 6.9 加密工具与散列 加密技术主要用于防止数据遭受未经授权的访问。加密算法有很多,我们会着重讲解那些常见的标准加密算法。在Linux环境下有些工具可以用来执行加密和解密。有时我们使用加密算法散列值来验证数据的完整性。本节将介绍一些常用的加密工具以及这些工具所涉及的算法。 实战演练 让我们看看crypt、...
  • 2.2.2 密码学分类

    2.2.2 密码学分类 2.2.2 密码学分类 密码学起源于古代,发展于现代。随着时间的推移,密码学不断完善,逐步拥有了众多分类。可以从时间上划分,也可以从保密内容的算法上划分,还可以从密码体制上划分,下面将详细介绍这3类密码。 1.按时间划分 从时间上可以分为古典密码和现代密码,古典密码以字符为基本加密单元,2.4节中将会有详细的阐述;现代密码...
  • 2.10 小结

    2.10 小结 2.10 小结 纵观密码学的发展史,它的发展共经历了三个发展阶段,分别是手工加密阶段、机械加密阶段和计算机加密阶段。手工加密阶段最为漫长,期间孕育了古典密码,为后期密码学的发展奠定了基础。机械工业革命发展的同时促进着各种科学技术的进步,密码学也不例外。加之两次世界大战,更加促进了密码学的飞速发展,密码学由此进入现代密码学阶段。但尽管如...
  • 2.3 保密通信模型

    2.3 保密通信模型 2.3 保密通信模型 密码学并不是孤立地存在的,它需要有一个环境,就是保密通信模型。在了解了密码学的基本术语后,我们来讨论保密通信模型。 密码学的目的在于确保信息的保密传送。通常这样理解这层含义,信息的发送者和接收者在不安全的信道上进行通信,而破译者不能理解他们通信的内容。用保密通信模型来诠释这种信息传送方式,如图2-1所示。...