加密和解密
文章平均质量分 82
普通网友
这个作者很懒,什么都没留下…
展开
-
Java加密技术(七)——非对称加密算法最高级ECC
ECC ECC-Elliptic Curves Cryptography,椭圆曲线密码编码学,是目前已知的公钥体制中,对每比特所提供加密强度最高的一种体制。在软件注册保护方面起到很大的作用,一般的序列号通常由该算法产生。 当我开始整理《Java加密技术(二)》的时候,我就已经在开始研究ECC了,但是关于Java实现ECC算法的资料实在是太少了,无论是国内还是国外的资料,无论转载 2013-11-07 10:41:12 · 2545 阅读 · 1 评论 -
struts2漏洞原理及解决办法
1、原理Struts2的核心是使用的webwork框架,处理 action时通过调用底层的getter/setter方法来处理http的参数,它将每个http参数声明为一个ONGL(这里是ONGL的介绍)语句。当我们提交一个http参数:?user.address.city=Bishkek&user['favoriteDrink']=kumys ONGL将它转换为:acti原创 2014-10-08 11:17:35 · 1756 阅读 · 2 评论 -
Hibernate之list和iterator
博客分类:hibernate学习笔记HibernateSQLJVM 在Hibernate3中将Session.find(),Session.iterator()换成:session.createQuery().list(),session.creqteQuery().iterator(),(实现机制并没有什么区别);两者都是根据指定条件查询并返回符合查询的条件的实体对象;原创 2014-07-24 19:13:48 · 871 阅读 · 0 评论 -
Linux命令之查找
在Linux中,有很多方法可以做到这一点。国外网站LinuxHaxor总结了五条命令,你可以看看自己知道几条。大多数程序员,可能经常使用其中的2到3条,对这5条命令都很熟悉的人应该是不多的。1. findfind是最常见和最强大的查找命令,你可以用它找到任何你想找的文件。find的使用格式如下: $ find - : 所要搜索的目录及其所有子目录。原创 2014-04-25 12:34:31 · 940 阅读 · 0 评论 -
JBoss之MBean实例
用JDK自带的JMX实现来写的MBean,JMX的实现不独SUN一家,JBoss也有自己的JMX实现。如果你使用JBoss来做WEB服务器,那么基于JBoss的实现来写MBean,是一个不错的选择。象我们公司就是用JBoss的,因此所有MBean都是基于JBoss来写的。基于JBoss的MBean和基于SUN的MBean有什么不同吗?有一些不同之外,但绝大部份都一样。一、 HelloWo原创 2014-04-17 13:03:08 · 1385 阅读 · 0 评论 -
jboss之启动加载过程详解(二)
boot.log:01:00:16,573 INFO [Server] Starting JBoss (MX MicroKernel)...01:00:16,573 INFO [Server] Release ID: JBoss [Zion] 4.0.3SP1 (build: CVSTag=JBoss_4_0_3_SP1 date=200510231054)01:00:16,573 D原创 2014-04-16 17:53:22 · 2502 阅读 · 0 评论 -
Java加密技术(十一)——双向认证
对于双向认证,做一个简单的描述。 服务器端下发证书,客户端接受证书。证书带有公钥信息,用于验证服务器端、对数据加密/解密,起到OSI五类服务的认证(鉴别)服务和保密性服务。 这只是单向认证,为什么?因为客户端可以验证服务器端,但服务器端不能验证客户端! 如果客户端也有这样一个证书,服务器端也就能够验证客户端,这就是双向认证了! 换言之,当你用银行的“U盾”之类的U盘转载 2013-11-07 10:46:29 · 32961 阅读 · 0 评论 -
Java加密技术(十)——单向认证
在Java 加密技术(九)中,我们使用自签名证书完成了认证。接下来,我们使用第三方CA签名机构完成证书签名。 这里我们使用thawte提供的测试用21天免费ca证书。 1.要在该网站上注明你的域名,这里使用www.zlex.org作为测试用域名(请勿使用该域名作为你的域名地址,该域名受法律保护!请使用其他非注册域名!)。 2.如果域名有效,你会收到邮件要转载 2013-11-07 10:43:48 · 1162 阅读 · 0 评论 -
Java加密技术(九)——初探SSL
在Java加密技术(八)中,我们模拟了一个基于RSA非对称加密网络的安全通信。现在我们深度了解一下现有的安全网络通信——SSL。 我们需要构建一个由CA机构签发的有效证书,这里我们使用上文中生成的自签名证书zlex.cer 这里,我们将证书导入到我们的密钥库。 Shell代码 keytool -import -alias www.zlex.转载 2013-11-07 10:43:07 · 992 阅读 · 0 评论 -
Java加密技术(十二)——*.PFX(*.p12)&个人信息交换文件
今天来点实际工作中的硬通货! 与计费系统打交道,少不了用到加密/解密实现。为了安全起见,通过非对称加密交换对称加密密钥更是不可或缺。那么需要通过什么载体传递非对称算法公钥/私钥信息?数字证书是公钥的载体,而密钥库可以包含公钥、私钥信息。 JKS和PKCS#12都是比较常用的两种密钥库格式/标准。对于前者,搞Java开发,尤其是接触过HTTPS平台的朋友,并不陌生。JKS文件(通常为转载 2013-11-07 10:47:23 · 1336 阅读 · 0 评论 -
Java加密技术(六)——数字签名算法DSA
接下来我们介绍DSA数字签名,非对称加密的另一种实现。 DSA DSA-Digital Signature Algorithm 是Schnorr和ElGamal签名算法的变种,被美国NIST作为DSS(DigitalSignature Standard)。简单的说,这是一种更高级的验证方式,用作数字签名。不单单只有公钥、私钥,还有数字签名。私钥加密生成数字签名,公钥验证数据及签名。如果数据转载 2013-11-07 10:40:21 · 3132 阅读 · 0 评论 -
Java加密技术(八)——数字证书
本篇的主要内容为Java证书体系的实现。 请大家在阅读本篇内容时先阅读 Java加密技术(四),预先了解RSA加密算法。 在构建Java代码实现前,我们需要完成证书的制作。 1.生成keyStroe文件 在命令行下执行以下命令: Shell代码 keytool -genkey -validity 36000 -alias www.zle转载 2013-11-07 10:42:11 · 1488 阅读 · 0 评论 -
数据库三范式大总结
以下摘自:数据库(第一范式,第二范式,第三范式) 范式:英文名称是 Normal Form,它是英国人 E.F.Codd(关系数据库的老祖宗)在上个世纪70年代提出关系数据库模型后总结出来的,范式是关系数据库理论的基础,也是我们在设计数据库结构过程中所要遵循的规则和指导方法。目前有迹可寻的共有8种范式,依次是:1NF,2NF,3NF,BCNF,4NF,5NF,DKNF,6NF。原创 2015-09-02 09:49:05 · 853 阅读 · 0 评论