![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
加密解密
文章平均质量分 80
chentengkui
Standing on Shoulders of Giants.
展开
-
几种加密方式
几种加密方式1 Base64加密方式(可逆)Base64中的可打印字符包括字母A-Z/a-z/数组0-9/ 加号’+’斜杠’/’ 这样共有62个字符Base64 ios7之后加入系统库 2 MD5加密Message Digest Algorithm MD5(中文名为消息摘要算法第五版)为计算机安全领域广泛使用的一种散列函数,用以提供消息的完整性保护转载 2017-05-19 23:38:54 · 1914 阅读 · 0 评论 -
atsha204a加密ic01
ATSHA204A加密芯片是ATMEL公司研发的一款高安全性的,功能丰富的加密IC,使用SHA-256算法进行加密操作,内置16*32字节的slot(EEPROM)可以存储用户数据和秘钥,唯一的9字节序列号用于区分其他芯片,还有512bits的OTP区用于保存一些固定信息。芯片对外有2中通信方式,分别是单bus和i2c方式,本文所演示的全部使用I2C方式,但所有功能使用单bus方式也可以实现。转载 2017-06-05 20:12:40 · 1418 阅读 · 1 评论 -
atsha204a加密ic02
The Atmel® ATSHA204 is a full turnkey security device. It includes a 4.5Kb EEPROM divided into 16 slots. This array can be used for storage of keys, miscellaneous read/write, read-only, password or se转载 2017-06-05 20:14:10 · 3834 阅读 · 0 评论 -
XOR 异或加密简介
XOR 加密简介作者: 阮一峰日期: 2017年5月31日本文介绍一种简单高效、非常安全的加密方法:XOR 加密。一、 XOR 运算逻辑运算之中,除了 AND 和 OR,还有一种 XOR 运算,中文称为"异或运算"。它的定义是:两个值相同时,返回false,否则返回true。也就是说,XOR可以用来判断两个值是否不同。true XO转载 2017-06-10 17:43:18 · 8549 阅读 · 0 评论 -
常用加密解密方法
一、数据加密/编码算法列表常见用于保证安全的加密或编码算法如下:1、常用密钥算法密钥算法用来对敏感数据、摘要、签名等信息进行加密,常用的密钥算法包括:DES(Data Encryption Standard):数据加密标准,速度较快,适用于加密大量数据的场合; 3DES(Triple DES):是基于DES,对一块数据用三个不同的密钥进行三次加密,强度更高; RC2和 RC转载 2017-06-11 00:46:03 · 2195 阅读 · 0 评论 -
MD5消息摘要算法和SHA-1安全散列算法
MD5消息摘要算法和SHA-1安全散列算法转载 2017-06-11 01:02:23 · 3186 阅读 · 0 评论 -
安全随笔1:谨慎一次MD5值的可被穷举性
安全随笔1:谨慎一次MD5值的可被穷举性MD5不再安全不是从算法本身而言。如果从可逆性角度出发, MD5值不存在被破解的可能性。MD5的算法公式如下:R=H(S)该公式指出:对于给定的一个源内容S,H可以将其映射为R。这里要注意几个特点。首先,S到R的映射是一种多对一的映射;其次,R作为目标内容,是一个无规律的定长的字符串;最后,映射H是一种压缩映射,即R的空间远远小于S。转载 2017-06-11 22:48:24 · 723 阅读 · 0 评论 -
数字签名与数字证书
数字签名与数字证书目录(?)[+]前言先看一下百度百科对数字签名和数字证书的解释:数字签名:将报文按双方约定的HASH算法计算得到一个固定位数的报文摘要。在数学上保证:只要改动报文中任何一位,重新计算出的报文摘要值就会与原先的值不相符。这样就保证了报文的不可更改性。将该报文摘要值用发送者的私人密钥加密,然后连同原报文一起发送给接收者,而产生的报文即称数字转载 2017-06-11 23:18:16 · 196 阅读 · 0 评论