精华内容
下载资源
问答
  • 发送方和接收方首先需要共享相同的密钥,即存在密钥的分发问题,如何安全的把共享密钥在双方进行分享,这本身也是一个如何安全通信的问题,一种方法是提前双方约定好,不通过具体的通信进行协商,避免被监听和截获。...

    首先我们需要了解几个概念

    • 对称加密

      在编码时使用的密钥和解码时使用的是一样的,我们就将其统称为密钥。即加密解密用的是同样的“钥匙”。

      对称加密的不足主要有两点:

      1. 发送方和接收方首先需要共享相同的密钥,即存在密钥的分发问题,如何安全的把共享密钥在双方进行分享,这本身也是一个如何安全通信的问题,一种方法是提前双方约定好,不通过具体的通信进行协商,避免被监听和截获。另外一种方式,将是下面我们介绍的通过非对称加密信道进行对称密码的分发和共享,即混合加密系统。
      2. 密钥管理的复杂度问题。由于对称加密的密钥是一对一的使用方式,若一方要跟n方通信,则需要维护n对密钥。

      对称加密的好处是:

      1. 加密和解密的速度要比非对称加密快很多,因此常用非对称加密建立的安全信道进行共享密钥的分享,完成后,具体的加解密则使用对称加密。即混合加密系统。

      2. 另外一个点需要重点说明的是,密钥k的长度对解密破解的难度有很重大的影响,k的长度越长,对应的密码空间就越大,遭到暴力破解或者词典破解的难度就更大,就更加安全。

    • 非对称加密

      加密的密钥和解密的密钥是不同的,并且加密的密钥是公开的,叫做公钥,而解密的密钥d是保密的,叫私钥即加密解密用的是不同的“钥匙”。

      非对称加密的优点是:

      1. 不存在密钥分发的问题,解码方可以自己生成密钥对,一个做私钥存起来,另外一个作为公钥进行发布。

      2. 解决了密钥管理的复杂度问题,多个加密方都可以使用一个已知的公钥进行加密,但只有拥有私钥的一方才能解密。

      非对称加密不足的地方是加解密的速度没有对称加密快

    • 在https中的应用

      https=http+ssl,两种协议的合体,ssl协议升级版为tls,ssl位于http应用层与tcp中间,注意ssl只保证安全(不被破解),并不保证可靠(即消息是否送达),这一点有tcp保证。

      SSL (Secure Sockets Layer) 是用来保障你的浏览器和网站服务器之间安全通信,免受网络“中间人”窃取信息。

      SSL原理:当你的浏览器向服务器请求一个安全的网页(通常是 https://)

      SSL协议通信过程

      • (1)浏览器发送一个连接请求给服务器;服务器将自己的证书(包含服务器公钥S_PuKey)、对称加密算法种类及其他相关信息返回客户端;

      • (2)客户端浏览器检查服务器传送到CA证书是否由自己信赖的CA中心签发。若是,执行4步;否则,给客户一个警告信息:询问是否继续访问。

      • (3) 客户端浏览器比较证书里的信息,如证书有效期、服务器域名和公钥S_PK,与服务器传回的信息是否一致,如果一致,则浏览器完成对服务器的身份认证。

      • (4) 服务器要求客户端发送客户端证书(包含客户端公钥C_PuKey)、支持的对称加密方案及其他相关信息。收到后,服务器进行相同的身份认证,若没有通过验证,则拒绝连接;

      • (5) 服务器根据客户端浏览器发送到密码种类,选择一种加密程度最高的方案,用客户端公钥C_PuKey加密后通知到浏览器;

      • (6) 客户端通过私钥C_PrKey解密后,得知服务器选择的加密方案,并选择一个通话密钥key,接着用服务器公钥S_PuKey加密后发送给服务器;

      • (7) 服务器接收到的浏览器传送到消息,用私钥S_PrKey解密,获得通话密钥key。

      • (8) 接下来的数据传输都使用该对称密钥key进行加密。

    在这里插入图片描述

    展开全文
  • 【摘要】 本文主要介绍了使用OpenSSL工具生成RSA密钥对,同时对文件进行RSA加密以及解密...因此考虑采用业界通用RSA加密方式进行签名,增加其安全性。 RSA是一个非对称加密算法。简单说来,非对称加密算法就是...

    【摘要】
    本文主要介绍了使用OpenSSL工具生成RSA密钥对,同时对文件进行RSA加密以及解密过程。
    【关键词】
    OpenSSL;RSA加密解密;

    一、 问题背景
    一些工具的加密签名方式,使用的是MD5加上固定扰码的方式,通过反编译的方法存在被破解的风险,大大降低了工具的安全性。因此考虑采用业界通用的RSA加密方式进行签名,增加其安全性。
    RSA是一个非对称加密算法。简单说来,非对称加密算法就是说加密解密一个文件需要有两个密钥,一个用来加密,为公钥,一个用来解密,为私钥。证书可以用来授权公钥的使用。这就需要使用到非对称的密钥对和一些加密解密的操作。而OpenSSL是一个集成了众多密码算法及实用工具。我们即可以利用它提供的命令台工具生成密钥、证书来加密解密文件,也可以在利用其提供的API接口在代码中对传输信息进行加密。
    本文简单介绍使用OpenSSL的RSA加密,其中主要涉及利用公钥和密钥加解密文件,没有涉及对证书的操作。
    二、 OpenSSL的编译安装

    1. 安装perl
      编译openssl,首先需要安装perl,可以到网上下载安装软件,或是服务器上下载版本,
      我使用的版本为ActivePerl-5.28.1.2801;安装完毕后,还需要配置环境变量%PATH%.重启生效,重启生效,重启生效。运行“CMD”命令,perl –version,正确显示版本信息则说明Perl安装成功,可以开始使用Perl的相关命令来进行OpenSSL的编译了。
      在这里插入图片描述

    环境变量配置如下:
    在这里插入图片描述

    1. VS2010环境下编译安装OpenSSL
      首先可以到OpenSSL的官网上下载到openssl的源代码,我使用的版本是openssl-1.1.0,下载后解压到指定目录下,接下来进行编译工作。
      (1)使用VS2010下的Visual Studio 2010 Command Prompt进入控制台模式
      开始菜单->所有程序->Microsoft->Microsoft Visual Studio 2010->Visual Studio Tools->Visual Studio 2010 Command Prompt。, 命令行键入vcvars32,运行vcvars32.bat.
      在这里插入图片描述

    (2) 进入openssl源码的目录
    命令行键入 cd D:\Program Files\openssl-1.0.1t //把路径替换成自己的源码路径
    (3) 命令行键入 perl configure VC-WIN32–prefix=d:\进行配置,如下图所示完成配置。
    在这里插入图片描述
    备注:我们的编译环境都是32位的,因此只要选择VC-WIN32即可,如果是64位的则为VC-WIN64A
    操作
    1)perl Configure VC-WIN32 [no-shared] [no-asm] [no-tests] [–debug] --prefix=d:\openssllib
    VC-WIN32:可根据需要修改为64位等,no-shared为编译静态库,不加此项默认编译出的是动态库;no-tests为不需要tests功能,如果只需要openssl的库可以加上此项,否则可能会出很多错误导致编译不过;–debug为编译debug版,不加此项默认编译出的是release版。
    2)nmake,编译通过后再nmake install就安装到–prefix=指定的目录了。
    3)如果要编译多个版本(release,debug),最好先nmake clean下,再重复第3步骤。
    注意,该方法只适用于openssl 1.0,1版本及以下,也就是说openssl-1.1.0以上的版本configure的时候不会生成msdo_
    .bat等等东西。原来VC自带的构建程序已经没有”ms\do”系列的程序了。直接nmake即可编译,但是编译会有异常*

    (4)命令行键入 ms\do_ms
    在这里插入图片描述
    (5)编译分两种情况,生成静态库和动态库
    如果是编译OpenSSL动态库,则在命令行键入 nmake -f ms\ntdll.mak编译成功课在文件夹out32dll里面查看输出的文件,包括应用程序的exe文件、lib文件、dll文件。
    如果是编译OpenSSL静态库,则在命令行键入 nmake -f ms\nt.mak编译成功课在文件夹out32里面查看输出的文件,包括应用程序的exe文件、lib文件。
    至此,将OpenSSL下的include文件夹、lib文件、dll文件、exe文件考出,到时使用的时候包含进去就行了。采用静态编译主要的2个lib文件如下图所示。
    在这里插入图片描述
    3. 编译OpenSSL可能遇到的问题

    1. 启用Windows控制台(运行cmd)进行编译,执行第5步nmake -f ms\ntdll.mak或nmake -f ms\nt.mak会报错:‘nmake’ 不是内部或外部命令,也不是可运行的程序或批处理文件。
    2. 启用SDK Command Prompt进行编译,执行第5步nmake -f ms\ntdll.mak或nmake -f ms\nt.mak会报错:ms\uplink.c(11) : fatal error C1083: Cannot open include file: ‘windows.h’: No such file or directoryNMAKE : fatal error U1077: ‘“D:\Program Files\Microsoft Visual Studio10.0\VC\bin\cl.EXE”’ : return code ‘0x2’ Stop.

    上述问题解决方案:

    1. 严格按第1步操作,启动Visual Studio 2010 Command Prompt进行编译,这个会自动配置环境。
    2. 在执行第5步nmake -f ms\ntdll.mak前,进入D:\Program Files\Microsoft Visual Studio 10\VC\bin路径下(替换成自己的VC安装路径),命令行键入vcvars32,运行vcvars32.bat。然后再回到OpenSSL源码的目录,再执行第5步nmake -f ms\ntdll.mak或nmake -f ms\nt.mak

    三、 OpenSSL加密与解密实践
    OpenSSL安装完毕后,就可以使用它进行加密解密的操作。下面简单介绍一下工具的使用:生成密钥对、加密文件以及解密文件的操作。
    1. 生成密钥对
    运行生成目录下的openssl.exe,先生成一个1024的RSA密钥
    openssl genrsa -out test.pem 1024
    在这里插入图片描述
    这里-out指定生成文件的。需要注意的是这个文件包含了公钥和密钥两部分,也就是说这个文件即可用来加密也可以用来解密。后面的1024是生成密钥的长度。
    openssl可以将这个文件中的公钥提取出来:
    openssl rsa -in test.pem -pubout -out test_pub.pem
    -in指定输入文件,-out指定提取生成公钥的文件名。至此,我们手上就有了一个公钥,一个私钥(包含公钥)。现在可以将用公钥来加密文件了。1024 RSA密钥对密文如下:
    在这里插入图片描述
    在这里插入图片描述
    2. 文件的加密与解密
    (1)首先在目录中创建一个try.txt的文本文件:
    (2)然后利用此前生成的公钥加密文件
    rsautl -encrypt -in try.txt -inkey signtool_pub.pem -pubin –out try_en.txt
    -in指定要加密的文件,-inkey指定密钥,-pubin表明是用纯公钥文件加密,-out为加密后的文件。
    (3)利用私钥解密文件
    rsautl -decrypt -in try_en.txt -inkey signtool.pem -out try_de.txt
    -in指定被加密的文件,-inkey指定私钥文件,-out为解密后的文件。
    在这里插入图片描述
    四、 API接口实现信息的加密与解密
    下来介绍在程序如何利用之前生成的test.pem和test_pub.pem来进行信息的加密与解密(当然也可以直接利用openssl的API来生成密钥文件)。
    在实际使用中,我们需要将PC与手机之间交互使用的鉴权码进行RSA加密后进行传输,保证其安全性。在VC程序中具体实现方式:首先需要在工程内包含openssl的include文件夹内的头文件和两个静态库libeay32.lib和ssleay32.lib,
    1)配置属性——VC++目录——在include包含目录中新增"d:\openssl_lib\include"(存放编译后的库文件的目录中);
    2)VC++目录——“Library files"选择中新增目录"d:\openssl_lib\lib”。
    3)配置属性——链接器——输入——附加依赖项——libeay32.lib 和ssleay32.lib即可
    接下来就是加密和解密相关API函数的调用了。主要用到4个API函数:
    (1)PEM_read_RSA_PUBKEY(),读取公钥文件的内容;
    PEM_read_RSAPrivateKey(),读取私钥文件的内容;
    (2)RSA_public_encrypt(),使用公钥进行加密操作;
    RSA_private_decrypt(),使用私钥进行解密操作。
    加密函数如下:
    在这里插入图片描述
    解密函数如下:
    在这里插入图片描述
    在编译过程中遇到了1个问题:读取公钥内容的函数使用,openssl提供了2个函数接口PEM_read_RSA_PUBKEY()和PEM_read_RSAPublicKey(),根据私钥读取函数PEM_read_RSAPrivateKey()来说,公钥对应的读取函数应该使用PEM_read_RSAPublicKey(),但是使用该函数后返回指针p_rsa为空,程序报错。而使用PEM_read_RSA_PUBKEY()却能通过。查询了openssl官网上的文档发现,这和在私钥中提取公钥的格式有关,当时提取公钥是使用的命令为:openssl rsa -in test.pem -pubout -out test_pub.pem;其中的-pubout参数在官网上还可以使用-RSAPublicKey_out(1.0.0版本上可以使用该命令提取)代替,使用该参数提取的公钥对应使用的读取函数正是PEM_read_RSAPublicKey()。下图可以发现不同的提取公钥的方式,提取出来的公钥格式和内容都不相同。
    -pubout参数提取的公钥:
    在这里插入图片描述
    -RSAPublicKey_out参数提取的公钥:
    在这里插入图片描述

    展开全文
  • 关于加密和解密 -- 1

    2016-12-17 18:27:57
    在对文件进行加密处理中,主要分为两种加密方式对称加密和公钥加密,常用的对称加密:DES, 3DES, AES128,AES256,公钥加密:RSA。 使用公钥加密能够进行身份验证以及具有不可否认性,但该加密过程相比对称加密要慢...

    在对文件进行加密处理中,主要分为两种加密方式,对称加密和公钥加密,常用的对称加密:DES, 3DES, AES128,AES256,公钥加密:RSA。

    使用公钥加密能够进行身份验证以及具有不可否认性,但该加密过程相比对称加密要慢很多,而对称加密速度较快,但存在密钥分配问题,所以在通常的加密处理过程中采用的方式为: 使用对称加密对文件进行加密,使用公钥加密对对称密钥进行加密,以保证密钥安全分配。

    示例:

    加密:

    生成AES128密钥 ---->  公钥秘钥对AES128密钥加密 ----> 转化为Base64 保存到PEM文件中;

    使用AES128密钥对明文加密 ---- >  转化为Base64 保存到PEM文件中;

    解密:

    转化Base64编码 ----> 私钥解密AES128 密钥;

    使用AES128密钥对密文解密。

    (1)使用RSA加密

    RSA* gRSApubKey = RSA_new();

    REM_read_RSA_PUBKEY(pubKeyFile, & gRSApubKey, 0,0);  // 读取公钥

    RSA_public_encrypt( src_data_len,  src_data, encrypt_Data,  gRSApubKey,  RSA_PKCS1_PADDING);  // 对src_data加密保存到encrypt_Data中;

    RSA_free(gRSApubKey);

    (2)使用RSA解密

    RSA* gRSApriKey = RSA_new();

    PEM_read_RSAPrivateKey(priKeyFile, &gRSApriKey, 0, 0) ; // 读取私钥

    RSA_private_decrypt(src_data_len, src_data, decrypt_Data, gRSApriKey, RSA_PKCS1_PADDING); // 解密src_data

    RSA_free(gRSApriKey);

    (3)AES加密

    生成随机数作为密钥 key; 生成随机数作为初始化矢量 Arr;

    AES_KEY aes;

    AES_set_encrypt_key( key, size, &aes); // 读取密钥, size=128或256,密钥长度(AES128或AES256加密);

    AES_cbc_encrypt( srcData,desData,srcData_len, &aes, Arr, AES_ENCRYPT);//将srcData加密保存到desData中

    (4)AES解密

    获取key及 Arr

    AES_KEY aes;

    AES_set_decrypt_key(key, size, &aes);

    AES_cbc_encrypt(srcData, desData, srcData_len, &aes, Arr, AES_DECRYPT); // 解密srcData中的数据到desData中。


     


    展开全文
  • HTTPS工作原理

    2018-11-02 17:59:36
    2、由于明文原因,使用加密方式进行加密,首先使用对称加解密方式。这种方式虽然好,但是存在一个问题,因为对称加解密秘钥是相同,如果想和其他人通信,势必需要将秘钥传输给第三方,一旦...

    1、背景

    HTTPS协议是基于SSL/TLS,主要作用是对http传输的数据进行加密。现在https主要还是基于TLS。

    2、HTTPS的工作原理

    1、明文消息传输存在的安全隐患,黑客可以直接抓包获取到明文信息。
    在这里插入图片描述
    2、由于明文的原因,使用加密方式进行加密,首先使用对称加解密的方式。这种方式虽然好,但是存在一个问题,因为对称加解密的秘钥是相同的,如果想和其他人通信,势必需要将秘钥传输给第三方,一旦黑客获取到了该秘钥,就可以进行解密了。
    在这里插入图片描述
    3、使用非对称加密,非对称加密是使用公钥和私钥,其中公钥是用于加密,有且只有私钥能对公钥加密的数据进行解密,反之亦如此。所以使用该方式就是服务器端将公钥交给客户端,客户端使用公钥加密后将数据传输给服务端,服务端再使用私钥进行解密。
    存在的问题:
    1、客户端如何获取到公钥?
    2、公钥在传输的过程中被调包了怎么办?
    需要解决的问题:
    如何让客户端获取到的公钥确实是我们自己的公钥:
    在这里插入图片描述
    4、为了解决客户端获取到正确的公钥,使用第三方机构来解决。将服务端的公钥交给第三方机构,通过第三方机构的私钥对我们的公钥进行加密后(数字证书),再传输给客户端。客户端会有第三方机构的公钥来进行解密,从而获取到服务端的公钥。
    即:客户端在请求服务端获取公钥的时候,我们服务端会请求第三方机构,将我们的公钥生成一个数字证书,然后将数字正证书返回给客户端,然后客户端通过本地存储的第三方机构提供的证书进行解密获取到Server端的公钥。

    存在的问题:
    既然第三方机构需要将解密数字证书的方式发给客户端,必然也会发给黑客,那么黑客也能进行解密。
    在这里插入图片描述

    5、如何让黑客无法解密数字证书?
    公司信息、网站信息、数字证书的算法、公钥
    在这里插入图片描述
    在这里插入图片描述

    3、HTTPS流程小结

    在这里插入图片描述
    1、客户端请求www.baidu.com
    2、服务端会维护两个证书,分别是private.crt和public.crt,即私有证书和共有证书,这个是服务端向第三方机构获取得到的。
    3、服务端返回共有证书public.crt给客户端
    4、客户端会校验证书(根据颁发机构、指纹算法等)得到结果,如果匹配,则验证成功,如果不匹配,则提示不安全的警告。
    5、验证通过后会生成一个随机数,生成随机数的最终目的是服务端和客户端要统一加解密的秘钥。
    6、客户端首先会使用非对称加密来传输这个加密的随机数,即使用公钥来加密,然后服务端使用私钥来解密该key值。
    7、最终服务端和客户端最终就使用对称加密来进行通信了(另一个原因就是非对称加密太消耗性能)

    展开全文
  • socket通信安全——openssl

    千次阅读 2021-04-02 00:31:23
    socket通信安全——openssl 前面学习了https,了解到https用到了tls协议,是介于应用层和传输层之前...但是会存在一个问题,黑客先把你们解密方式获取到就可以破解你们信息了。除非你们将加密算法自己协商好。但是
  • HTTPS

    2021-01-31 00:17:12
    文章目录为什么需HTTPS?HTTP 与 HTTPS 对比HTTP+ 加密 + 认证 + 完整性保护=HTTPSSSL/TLS协议HTTPS加密方式对称加密:HTTPS 最终加密形式非对称加密数字证书问题一、 如何验证证书真实性,如何防止证书被篡改?...
  • 传统 HTTP 协议以明文方式进行通信,不提供任何方式的数据加密,很容易被中间攻击者破解通信内容或者伪装成服务器与客户端通信,在安全性上存在很大问题。 HTTPS 协议是由 HTTP 加上 TLS/SSL 协议构建可进行加密...
  • 近年来,随着互联网金融...区块链具有去中心化、去信任、时间戳、非对称加密和智能合约等特征,主要应用于征信数据共享交易领域,例如面向征信相关各行各业数据共享交易,构建联盟链,搭建征信数据共享交易平台。
  • 会展网站网络与Internet相连,构成开放性网络,也就必然存在着安全问题。网络安全性及信息真实性和准确性,使得很多企业不敢涉足隐忧。但即使是面对面交易活动,照样有信誉失衡或被人欺诈风险。尽管电子...
  • 7.2 视图加密 207 7.3 索引视图 208 7.3.1 创建索引视图 208 7.3.2 强制优化器为索引视图使用索引 210 7.4 分区视图 211 第8章 SQL Server函数 216 8.1 聚合函数 216 8.1.1 返回平均值 217 8.1.2 ...
  • 区块链环境安装

    2021-05-12 14:31:11
    对称加密   存储在区块链上交易信息是公开,但是账户身份信息是高度加密,只有在数据拥有者授权情况下才能访问到,从而保证了数据安全和个人隐私 [20]  。   共识机制   共识...
  • 进入首页的时候,通过Ajax获取数据库中存在的热门商品数据集合,并且刷新页面的内容,点击商品之后跳转到商品详细信息模块。 2.1.2 二手商城模块  负责显示所有的二手商品,提供类别的侧边栏给用户点击之后显示...
  • 该库独特价值在于其用于解决不规则并行问题的加速基元。 NCCL:用于集体多GPU通信优化基元。 OpenCL :并行编程异构系统开放标准。 OpenMP:OpenMP API。 SObjectizer:实现Actor、Publish-Subscribe和...
  • 7.3.2 选择加密方式 254 7.4 重用转储文件 256 7.5 重映射数据 257 7.6 重映射表 259 7.7 分区导出和导入 259 7.8 忽略错误 262 7.9 基于Data Pump外部表 262 第8章 Oracle Streams 268 8.1 同步捕捉 ...
  • 本书是第II卷,本书以开发人员在项目开发中经常遇到的问题和必须掌握的技术为中心,介绍了应用C#进行程序开发各个方面的知识和技巧,主要包括鼠标与键盘控制、Windows系统开发、数据库及LINQ开发、水晶报表与打印、...
  • 本书是第II卷,本书以开发人员在项目开发中经常遇到的问题和必须掌握的技术为中心,介绍了应用C#进行程序开发各个方面的知识和技巧,主要包括鼠标与键盘控制、Windows系统开发、数据库及LINQ开发、水晶报表与打印、...
  • asp.net知识库

    2015-06-18 08:45:45
    一个时间转换的问题,顺便谈谈搜索技巧 .net中的正则表达式使用高级技巧 (一) C#静态成员和方法的学习小结 C#中结构与类的区别 C#中 const 和 readonly 的区别 利用自定义属性,定义枚举值的详细文本 Web标准和ASP...
  • 《C#开发实战1200例(第2卷)》以开发人员在项目开发中经常遇到的问题和必须掌握的技术为中心,介绍了应用c#进行程序开发各个方面的知识和技巧,主要包括鼠标与键盘控制、windows系统开发、数据库及linq开发、水晶...
  •  长期以来,操作系统方面教材一直存在一个困惑,即在讲解操作系统原理时如何让学生能更深入地了解和学习目前广泛应用操作系统。为此,有不少操作系统教科书在讲解原理同时也穿插介绍一些实际系统实现,而...
  • 本书是第II卷,以开发人员在项目开发中经常遇到的问题和必须掌握的技术为中心,介绍了应用ASP.NET进行程序开发各个方面的知识和技巧,主要包括网站开发常备技术、前端技术应用开发、操作Office软件(Word/Excel)、...
  • 本书是第II卷,以开发人员在项目开发中经常遇到的问题和必须掌握的技术为中心,介绍了应用ASP.NET进行程序开发各个方面的知识和技巧,主要包括网站开发常备技术、前端技术应用开发、操作Office软件(Word/Excel)、...
  • showdocapi_page存在任意文件上传getshell Fastjson <= 1.2.47 远程命令执行漏洞利用工具及方法 SpringBoot_Actuator_RCE jizhicms(极致CMS)v1.7.1代码审计-任意文件上传getshell+sql注入+反射XSS CVE-2020-...
  • 实例157 给服务器控件加不存在的属性 260 实例158 动态使用表格 260 实例159 PlaceHolder容器控件的使用 262 实例160 设置Web窗体的默认焦点控件 263 实例161 设置Web窗体的默认按钮 264 实例162 应用ViewState保存...
  • 实例157 给服务器控件加不存在的属性 260 实例158 动态使用表格 260 实例159 PlaceHolder容器控件的使用 262 实例160 设置Web窗体的默认焦点控件 263 实例161 设置Web窗体的默认按钮 264 实例162 应用ViewState保存...
  • 实例157 给服务器控件加不存在的属性 260 实例158 动态使用表格 260 实例159 PlaceHolder容器控件的使用 262 实例160 设置Web窗体的默认焦点控件 263 实例161 设置Web窗体的默认按钮 264 实例162 应用ViewState保存...
  • 本书是第I卷,以开发人员在项目开发中经常遇到的问题和必须掌握的技术为中心,介绍了应用C#进行程序开发各个方面的知识和技巧,主要包括C#编程基础、Windows窗体、控件应用、文件操作、C#与Office高效开发、图形...
  • 本书是第I卷,以开发人员在项目开发中经常遇到的问题和必须掌握的技术为中心,介绍了应用C#进行程序开发各个方面的知识和技巧,主要包括C#编程基础、Windows窗体、控件应用、文件操作、C#与Office高效开发、图形...
  • 本书是第I卷,以开发人员在项目开发中经常遇到的问题和必须掌握的技术为中心,介绍了应用C#进行程序开发各个方面的知识和技巧,主要包括C#编程基础、Windows窗体、控件应用、文件操作、C#与Office高效开发、图形...
  • SuperNotepad

    2012-11-14 11:23:53
    02) 信息密钥对称加密 (注:可任意深度加密; 密钥支持任意长度中文/英文/特殊字符,有效抵抗 穷举密钥攻击; 若进行多重加密可使得穷举密钥解密变成不可能 完成任务.) 03) 计算表达式 例︰2*sin(30*3....

空空如也

空空如也

1 2
收藏数 33
精华内容 13
关键字:

对称加密方式主要存在的问题