精华内容
下载资源
问答
  • 常用的信息加密技术

    千次阅读 2016-12-13 13:56:10
    信息加密技术可分为三类:单向散列加密、对称加密和非对称加密。单向散列加密 单向散列加密是指通过对不同输入长度的信息进行散列计算,得到固定长度的输出,这个散列计算过程是单向的,即不能对固定长度的输出进行...

    信息加密技术可分为三类:单向散列加密、对称加密和非对称加密。

    单向散列加密
    单向散列加密是指通过对不同输入长度的信息进行散列计算,得到固定长度的输出,这个散列计算过程是单向的,即不能对固定长度的输出进行计算从而获得输入信息。
    这里写图片描述
    利用单向散列加密的这个特性,可以进行密码加密保存,即用户注册时输入的密码不直接保存到数据库,而是对密码进行单向散列加密,将密文存入数据库,用户登录时,进行密码验证,同样计算得到输入密码的密文,并和数据库中的密文比较,如果一致,则密码验证成功。为了加强单向散列计算的安全性,还会给散列算法加点salt,salt相当于加密的密钥,增加破解的难度。常用的单向散列算法有MD5、SHA等。
    这里写图片描述
    对称加密
    对称加密指的是加密和解密使用的是同一个密钥(或者可以相互推算)。
    这里写图片描述
    对称加密通常用在信息需要安全交换或存储的场合,如Cookie加密、通信加密等。其优点是算法简单,加解密效率高,系统开销小,适合对大量数据加密。缺点是加解密使用的是同一个密钥,远程通信的情况下如何安全的交换密钥是个难题,如果密钥丢失,那么所有的加密信息就没有秘密可言了。常用的对称加密算法有DES算法、RC算法等。对称加密是一种传统加密手段,也是最常用的加密手段,适用于绝大多数需要加密的场合。

    非对称加密
    非对称加密指的是加密和解密使用的密钥不是同一个,其中一个对外界公开,称作公钥,另一个只有所有者知道,被称作私钥。用公钥加密的信息必须用私钥才能解开,反之,用私钥加密的信息必须用公钥才能解开。
    这里写图片描述
    非对称加密技术通常用在信息安全传输,数字签名等场合。常用的算法有RSA算法等。

    展开全文
  • 今天小弟就介绍下关于三种常用信息加密技术:单向散列加密、对称加密、非对称加密技术供学习交流。 一、单向散列加密 单向散列加密是指通过对不同输入长度的信息进行散列计算,得到固定长度的输出,这个散列计算...

          通常,为了保护网站的敏感数据,应用需要对这些信息进行加密处理,信息加密技术可分为三类:单项散列加密、对称加密和非对称加密。今天小弟就介绍下关于三种常用信息加密技术:单向散列加密、对称加密、非对称加密技术供学习交流

    一、单向散列加密

    单向散列加密是指通过对不同输入长度的信息进行散列计算,得到固定长度的输出,这个散列计算过程是单向的,即不能对固定长度的输出进行计算从而获得输入信息。

    单向散列加密
    单向散列加密

    利用单向散列加密的这个特性,可以进行密码加密保存,即用户注册时输入的密码不直接保存到数据库,而是对密码进行单向散列加密,将密文存入数据库,用户登录时,进行密码验证,同样计算得到输入密码的密文,并和数据库中的密文比较,如果一致,则密码验证成功。

    二、对称加密

    所谓对称加密是指加密和解密使用的密钥是同一个密钥( 或者可以互相推算),对称加密通常用在信息需要安全交换或存储的场合,如Cookie加密、通信加密等。

    对称加密
    对称加密

    对称加密的优点是算法简单,加解密效率高,系统开销小,适合对大量数据加密。缺点是加解密使用同一个密钥,远程通信的情况下如何安全的交换密钥是个难题,如果密钥丢失,那么所有的加密信息也就没有秘密可言了。

    常用的对称加密算法有DES算发、RC算法等。对称加密是-一种传统加密手段,也是最常用的加密手段,适用于绝大多数需要加密的场合。

     

    三、非对称加密

    不同于对称加密,非对称加密和解密使用的密钥不是同一密钥,其中一个对外界公开,被称作公钥,另-一个只有所有者知道,被称作私钥。用公钥加密的信息必须用私钥才能解开,反之,用私钥加密的信息只有用公钥才能解开。理论.上说,不可能通过公钥计算获得私钥。非对称加密技术通常用在信息安全传输,数字签名等场合。

     

     

    (1)、对称加密算法
    常用的算法包括:
    DES(Data Encryption Standard):数据加密标准,速度较快,适用于加密大量数据的场合。
    3DES(Triple DES):是基于DES,对一块数据用三个不同的密钥进行三次加密,强度更高。
    AES(Advanced Encryption Standard):高级加密标准,是下一代的加密算法标准,速度快,安全级别高;
    1、加密方和解密方使用同一个密钥。
    2、加密解密的速度比较快,适合数据比较长时的使用。
    3、密钥传输的过程不安全,且容易被破解,密钥管理也比较麻烦。
    4、加密算法:DES(Data Encryption Standard)、3DES、AES(Advanced Encryption Standard,支持128、192、256、512位密钥的加密)、Blowfish。
    5、加密工具:openssl、gpg(pgp工具)

    (2)、非对称加密算法
    RSA:由 RSA 公司发明,是一个支持变长密钥的公共密钥算法,需要加密的文件块的长度也是可变的;
    DSA(Digital Signature Algorithm):数字签名算法,是一种标准的 DSS(数字签名标准);
    ECC(Elliptic Curves Cryptography):椭圆曲线密码编码学。
    ECC和RSA相比,在许多方面都有对绝对的优势,主要体现在以下方面:
    抗攻击性强。相同的密钥长度,其抗攻击性要强很多倍。
    计算量小,处理速度快。ECC总的速度比RSA、DSA要快得多。
    存储空间占用小。ECC的密钥尺寸和系统参数与RSA、DSA相比要小得多,意味着它所占的存贮空间要小得多。这对于加密算法在IC卡上的应用具有特别重要的意义。
    带宽要求低。当对长消息进行加解密时,三类密码系统有相同的带宽要求,但应用于短消息时ECC带宽要求却低得多。带宽要求低使ECC在无线网络领域具有广泛的应用前景。
    1、每个用户拥用一对密钥加密:公钥和私钥。
    2、公钥加密,私钥解密;私钥加密,公钥解密。
    3、公钥传输的过程不安全,易被窃取和替换。
    4、由于公钥使用的密钥长度非常长,所以公钥加密速度非常慢,一般不使用其去加密。
    5、某一个用户用其私钥加密,其他用户用其公钥解密,实现数字签名的作用。
    6、公钥加密的另一个作用是实现密钥交换。
    7、加密和签名算法:RSA、ELGamal。
    8、公钥签名算法:DSA。
    9、加密工具:gpg、openssl

    由于非对称加密算法的运行速度比对称加密算法的速度慢很多,当我们需要加密大量的数据时,建议采用对称加密算法,提高加解密速度。
    对称加密算法不能实现签名,因此签名只能非对称算法。
    由于对称加密算法的密钥管理是一个复杂的过程,密钥的管理直接决定着他的安全性,因此当数据量很小时,我们可以考虑采用非对称加密算法。
    在实际的操作过程中,我们通常采用的方式是:采用非对称加密算法管理对称算法的密钥,然后用对称加密算法加密数据,这样我们就集成了两类加密算法的优点,既实现了加密速度快的优点,又实现了安全方便管理密钥的优点。
    (3)、单向加密(散列算法)
    散列是信息的提炼,通常其长度要比信息小得多,且为一个固定长度。加密性强的散列一定是不可逆的,这就意味着通过散列结果,无法推出任何部分的原始信息。任何输入信息的变化,哪怕仅一位,都将导致散列结果的明显变化,这称之为雪崩效应。散列还应该是防冲突的,即找不出具有相同散列结果的两条信息。具有这些特性的散列结果就可以用于验证信息是否被修改。
    单向散列函数一般用于产生消息摘要,密钥加密等,常见的有:
    1、MD5(Message Digest Algorithm 5):是RSA数据安全公司开发的一种单向散列算法,非可逆,相同的明文产生相同的密文。
    2、SHA(Secure Hash Algorithm):可以对任意长度的数据运算生成一个160位的数值;
    SHA-1与MD5的比较
    因为二者均由MD4导出,SHA-1和MD5彼此很相似。相应的,他们的强度和其他特性也是相似,但还有以下几点不同:
    1、对强行供给的安全性:最显著和最重要的区别是SHA-1摘要比MD5摘要长32 位。使用强行技术,产生任何一个报文使其摘要等于给定报摘要的难度对MD5是2128数量级的操作,而对SHA-1则是2160数量级的操作。这样,SHA-1对强行攻击有更大的强度。
    2、对密码分析的安全性:由于MD5的设计,易受密码分析的攻击,SHA-1显得不易受这样的攻击。
    3、速度:在相同的硬件上,SHA-1的运行速度比MD5慢。
    1、特征:雪崩效应、定长输出和不可逆。
    2、作用是:确保数据的完整性。
    3、加密算法:md5(标准密钥长度128位)、sha1(标准密钥长度160位)、md4、CRC-32
    4、加密工具:md5sum、sha1sum、openssl dgst。
    5、计算某个文件的hash值,例如:md5sum/shalsum FileName,openssl dgst –md5/-sha1

     

    展开全文
  • 通常,为了保护网站的敏感数据,应用需要对这些信息进行加密处理,信息加密技术可分为三类:单项散列加密、对称加密和非对称加密。一、单向散列加密单向散列加密是指通过对不同输入长度的信息进行散列计算,得到固定...

    2011年12月被曝的CSDN密码泄露事故中,网站安全措施不力,导致用户数据库被黑客“拖库”并不稀奇,令人错愕的是数据库中的用户密码居然是明文保存,导致密码泄露,成为地下黑市交易的商品。通常,为了保护网站的敏感数据,应用需要对这些信息进行加密处理,信息加密技术可分为三类:单项散列加密、对称加密和非对称加密。

    7e9bd7910112d7d6ee425d93bee7789a.png

    一、单向散列加密

    单向散列加密是指通过对不同输入长度的信息进行散列计算,得到固定长度的输出,这个散列计算过程是单向的,即不能对固定长度的输出进行计算从而获得输入信息。

    利用单向散列加密的这个特性,可以进行密码加密保存,即用户注册时输入的密码不直接保存到数据库,而是对密码进行单向散列加密,将密文存入数据库,用户登录时,进行密码验证,同样计算得到输入密码的密文,并和数据库中的密文比较,如果一致,则密码验证成功。

    二、对称加密

    所谓对称加密是指加密和解密使用的密钥是同一个密钥( 或者可以互相推算),对称加密通常用在信息需要安全交换或存储的场合,如Cookie加密、通信加密等。

    对称加密的优点是算法简单,加解密效率高,系统开销小,适合对大量数据加密。缺点是加解密使用同一个密钥,远程通信的情况下如何安全的交换密钥是个难题,如果密钥丢失,那么所有的加密信息也就没有秘密可言了。

    常用的对称加密算法有DES算发、RC算法等。对称加密是-一种传统加密手段,也是最常用的加密手段,适用于绝大多数需要加密的场合。

    942119ec5a0a91a820d9c6172c36220d.png

    三、非对称加密

    不同于对称加密,非对称加密和解密使用的密钥不是同一密钥,其中一个对外界公开,被称作公钥,另-一个只有所有者知道,被称作私钥。用公钥加密的信息必须用私钥才能解开,反之,用私钥加密的信息只有用公钥才能解开。理论.上说,不可能通过公钥计算获得私钥。非对称加密技术通常用在信息安全传输,数字签名等场合。

    35a27651196b031f510758824e5cca29.png
    展开全文
  • 信息加密技术

    千次阅读 2012-09-24 15:24:42
    数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。链路加密的目的是保护网络节点之间的链路信息安全;节点加密的目的是对源节点到目的节点之间的传输链路提供保护...
    信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。链路加密的目的是保护网络节点之间的链路信息安全;节点加密的目的是对源节点到目的节点之间的传输链路提供保护;端--端加密的目的是对源端用户到目的端用户的数据提供保护。在保障信息安全各种功能特性的诸多技术中,密码技术是信息安全的核心和关键技术,通过数据加密技术,可以在一定程度上提高数据传输的安全性,保证传输数据的完整性。一个数据加密系统包括加密算法、明文、密文以及密钥,密钥控制加密和解密过程,一个加密系统的全部安全性是基于密钥的,而不是基于算法,所以加密系统的密钥管理是一个非常重要的问题。数据加密过程就是通过加密系统把原始的数字信息(明文),按照加密算法变换成与明文完全不同得数字信息(密文)的过程。
      假设E为加密算法,D为解密算法,则数据的加密解密数学表达式为:P=D(KD,E(KE,P))。
      数据加密算法有很多种,密码算法标准化是信息化社会发展得必然趋势,是世界各国保密通信领域的一个重要课题。按照发展进程来分,经历了古典密码、对称密钥密码和公开密钥密码阶段,古典密码算法有替代加密、置换加密;对称加密算法包括DES和AES;非对称加密算法包括RSA 、背包密码、McEliece密码、Rabin、椭圆曲线、EIGamal算法等。目前在数据通信中使用最普遍的算法有DES算法、RSA算法和PGP算法。
      根据收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。在常规密码中,收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。常规密码的优点是有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途径传送。在公钥密码中,收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导出解密密钥。最有影响的公钥密码算法是RSA,它能抵抗到目前为止已知的所有密码攻击。在实际应用中通常将常规密码和公钥密码结合在一起使用,利用DES或者IDEA来加密信息,而采用RSA来传递会话密钥。
      防火墙技术
      防火墙的本义原是指古代人们房屋之间修建的那道墙,这道墙可以防止火灾发生的时候蔓延到别的房屋。防火墙技术是指隔离在本地网络与外界网络之间的一道防御系统的总称。在互联网上防火墙是一种非常有效的网络安全模型,通过它可以隔离风险区域与安全区域的连接,同时不会妨碍人们对风险区域的访问。防火墙可以监控进出网络的通信量,仅让安全、核准了的信息进入,同时又抵制对企业构成威胁的数据。目前的防火墙主要有包过滤防火墙、代理防火墙和双穴主机防火墙3种类型,并在计算机网络得到了广泛的应用。
      一套完整的防火墙系统通常是由屏蔽路由器和代理服务器组成。屏蔽路由器是一个多端口的IP路由器,它通过对每一个到来的IP包依据组规则进行检查来判断是否对之进行转发。屏蔽路由器从包头取得信息,例如协议号、收发报文的IP地址和端口号、连接标志以至另外一些IP选项,对IP包进行过滤。代理服务器是防火墙中的一个服务器进程,它能够代替网络用户完成特定的TCP/TP功能。一个代理服务器本质上是一个应用层的网关,一个为特定网络应用而连接两个网络的网关。用户就一项TCP/TP应用,比如Telnet或者FTP,同代理服务器打交道,代理服务器要求用户提供其要访问的远程主机名。当用户答复并提供了正确的用户身份及认证信息后,代理服务器连通远程主机,为两个通信点充当中继。整个过程可以对用户完全透明。用户提供的用户身份及认证信息可用于用户级的认证。
      随着安全性问题上的失误和缺陷越来越普遍,对网络的入侵不仅来自高超的攻击手段,也有可能来自配置上的低级错误或不合适的口令选择。因此,防火墙的作用是防止不希望的、未授权的通信进出被保护的网络。防火墙可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全提供方便。由于防火墙假设了网络边界和服务,因此更适合于相对独立的网络,例如Intranet等种类相对集中的网络。
      入侵检测技术
      随着网络安全风险系数不断提高,作为对防火墙及其有益的补充,IDS(入侵检测系统)能够帮助网络系统快速发现攻击的发生,它扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。
      入侵检测系统是一种对网络活动进行实时监测的专用系统,该系统处于防火墙之后,可以和防火墙及路由器配合工作,用来检查一个LAN网段上的所有通信,记录和禁止网络活动,可以通过重新配置来禁止从防火墙外部进入的恶意流量。入侵检测系统能够对网络上的信息进行快速分析或在主机上对用户进行审计分析,通过集中控制台来管理、检测。
      理想的入侵检测系统的功能主要有:
      (1)用户和系统活动的监视与分析;
      (2)系统配置极其脆弱性分析和审计;
      (3)异常行为模式的统计分析;
      (4)重要系统和数据文件的完整性监测和评估;
      (5)操作系统的安全审计和管理;
      (6)入侵模式的识别与响应,包括切断网络连接、记录事件和报警等。
      本质上,入侵检测系统是一种典型的“窥探设备”。它不跨接多个物理网段(通常只有一个监听端口),无须转发任何流量,而只需要在网络上被动地、无声息地收集它所关心的报文即可。目前,IDS分析及检测入侵阶段一般通过以下几种技术手段进行分析:特征库匹配、基于统计的分析和完整性分析。其中前两种方法用于实时的入侵检测,而完整性分析则用于事后分析。
      各种相关网络安全的黑客和病毒都是依赖网络平台进行的,而如果在网络平台上就能切断黑客和病毒的传播途径,那么就能更好地保证安全。这样,就出现了网络设备与IDS设备的联动。IDS与网络交换设备联动,是指交换机或防火墙在运行的过程中,将各种数据流的信息上报给安全设备,IDS系统可根据上报信息和数据流内容进行检测,在发现网络安全事件的时候,进行有针对性的动作,并将这些对安全事件反应的动作发送到交换机或防火墙上,由交换机或防火墙来实现精确端口的关闭和断开,这就是入侵防御系统(IPS)。IPS技术是在IDS监测的功能上又增加了主动响应的功能,力求做到一旦发现有攻击行为,立即响应,主动切断连接。
      系统容灾技术
      一个完整的网络安全体系,只有“防范”和“检测”措施是不够的,还必须具有灾难容忍和系统恢复能力。因为任何一种网络安全设施都不可能做到万无一失,一旦发生漏防漏检事件,其后果将是灾难性的。此外,天灾人祸、不可抗力等所导致的事故也会对信息系统造成毁灭性的破坏。这就要求即使发生系统灾难,也能快速地恢复系统和数据,才能完整地保护网络信息系统的安全。主要有基于数据备份和基于系统容错的系统容灾技术。
      数据备份是数据保护的最后屏障,不允许有任何闪失。但离线介质不能保证安全。数据容灾通过IP 容灾技术来保证数据的安全。数据容灾使用两个存储器,在两者之间建立复制关系,一个放在本地,另一个放在异地。本地存储器供本地备份系统使用,异地容灾备份存储器实时复制本地备份存储器的关键数据。二者通过IP相连,构成完整的数据容灾系统,也能提供数据库容灾功能。
      集群技术是一种系统级的系统容错技术,通过对系统的整体冗余和容错来解决系统任何部件实效而引起的系统死机和不可用问题。集群系统可以采用双机热备份、本地集群网络和异地集群网络等多种形式实现,分别提供不同的系统可用性和容灾性。其中异地集群网络的容灾性是最好的。
      存储、备份和容灾技术的充分结合,构成一体化的数据容灾备份存储系统,是数据技术发展的重要阶段。随着存储网络化时代的发展,传统的功能单一的存储器,将越来越让位于一体化的多功能网络存储器。
    展开全文
  • 信息系统安全一个重要手段就是加密。加密技术已经广泛地应用在网络安全、操作系统安全、数据安全、应用系统安全等各方面安全技术中。
  • JAVA常用加密技术

    2011-10-13 11:31:14
    ● BASE64 严格地说,属于编码格式,而非加密算法  ● MD5(Message Digest algorithm 5,信息摘要算法)  ● SHA(Secure Hash Algorithm,安全散列算法) ... 复杂对称加密(DES、PBE)、非对称...
  • 文章尝试用尝试用通俗语言还原密码学应用逻辑与信息传输加密方法,梳理常用加密技术原理及学科学习中关键要点。
  • 常用数据库加密技术

    2005-12-22 11:25:00
    但由于DBF文件采用的是ASCII明文存储,如果非法用户不使用程序读取数据,而是直接使用WINHEX、...因此,为了使得DBF文件可以更加安全,必须对数据的载体DBF 文件进行加密保护,主要的目的还是把ASCII码的信息变...
  • 介绍加密领域中两种主流的加密技术: DES加密(Data Encryption Standard) RSA加密(Rivest-Shamir-Adleman) ...最后介绍目前常用的加密工具PGP(Pretty Good Privacy),使用PGP产生密钥,加密文件和邮件。
  • 目录 一、单向加密 1.MD5 2.SHA 二、双向加密 A.对称加密 ...同一个文件加密结果相同,不同文件可能出现相同的加密结果,但是概率很小,这种出现相同结果现象称之为:碰撞。 用途:单向加密主...
  • 目前常用的加密解密算法

    千次阅读 2014-11-05 20:31:11
    加密技术是对信息进行编码和解码技术,编码是把原来可读信息(又称明文)译成代码形式(又称密文),其逆过程就是解码(解密)。加密技术的要点是加密算法,加密算法可以分为对称加密、不对称加密和不可逆加密三类...
  • 加 密算法通常分为对称性加密算法和非对称性加密算法,对于对称性加密算法,信息接收双方都需事先知道密匙和加解密算法且其密匙是相同,之后便是对数据进行 加解密了。...DES是一种分组数据加密技术(先将数据分
  • 常用加密算法

    2016-07-04 10:10:44
    由于计算机软件非法复制,通信泄密、数据安全受到威胁,解密及盗版问题日益严重,甚至引发国际争端,所以在信息安全技术中,加密技术占有不可替代位置,因此对信息加密技术和加密手段研究与开发,受到各国...
  • 常用的加密算法

    2010-02-20 16:09:00
    数据加密基本过程就是对原来为明文文件或数据按某种算法进行处理,使其成为不可读一段代码... 加密技术通常分为两大类:“对称式”和“非对称式”。   对称式加密就是加密和解密使用同一个密钥,通常称之...
  • 银行常用的几种加密算法 ...加密技术是对信息进行编码和解码的技术,编码是把原来可读信息(又称明文)译成代码形式(又称密文),其逆过程就是解码(解密)。加密技术的要点是加密算法,加密算法可以分为对称
  • 加密技术

    千次阅读 热门讨论 2015-10-30 16:51:36
    加密技术是最常用的安全保密手段,在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络信息的通信安全。数据加密技术的关键在于加密/解密算法和密钥管理。 基本过程  对原来的明文的文件或数据按某种...
  • Android常用加密方式

    千次阅读 2019-05-16 23:56:10
    加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串...
  • 加密技术和认证技术

    千次阅读 2019-04-04 15:59:58
    加密技术是最常用的安全保密手段,数据加密技术的关键在于加密/解密算法和密钥管理。数据加密的基本过程就是对原来的为明文的文件或数据按某种加密算法进行处理,使其成为不可读的一段代码,通常称为“密文”。...
  • 几种常用加密算法比较

    千次阅读 2017-11-07 13:06:24
    由于计算机软件非法复制,通信泄密、数据安全受到威胁,解密及盗版问题日益严重,甚至引发国际争端,所以在信息安全技术中,加密技术占有不可替代位置,因此对信息加密技术和加密手段研究与开发,受到各国...
  • 加密技术总结

    千次阅读 2018-08-11 21:47:27
    常用的加密技术主要有 :  对称加密  对称加密信息接收方和信息发送方使用同一个秘钥进行加密解密,缺点就是一旦该秘钥被窃取的话,信息就会被泄露,所以安全级别不够高。常用的对称加密算法主要有DES等 ...
  • 信息加密是现在几乎所有项目都需要用到的技术,身份认证、单点登陆、信息通讯、支付交易等场景中经常会需要用到加密算法,所谓加密算法,就是将原本的明文通过一系列算法操作变成密文。接下来就介绍一下目前比较常用...
  • 谈谈iOS 的加密技术

    千次阅读 2016-04-05 16:20:37
    它被预期能成为人们公认的加密包括金融、电信和政府数字信息的方法。本文展示了AES概貌并解析了它使用算法。包括一个完整C#实现和加密.NET数据举例。在读完本文后你将能用AES加密、测试 基于AES软件并能...
  • 浅谈信息加密技术和算法

    千次阅读 2014-06-24 09:29:06
     单向散列加密是指通过对不同输入长度的信息进行散列计算,得到固定长度的输出,这个散列计算过程是单向的,不可逆的。常用的单向散列算法有MD5,SHA等。  比如网站中,用户密码,一般可以进行MD5加密后保存,...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 758
精华内容 303
关键字:

常用的信息加密技术