加密及算法
米菲的泰迪
这个作者很懒,什么都没留下…
展开
-
AES对称加密算法原理
原著:James McCaffrey 翻译:小刀人 原文出处:MSDN Magazine November 2003 (Encrypt It)本文的代码下载:msdnmag200311AES.exe (143KB)本文假设你熟悉 C# 和 位(bit)操作。 摘要 AES(The Advanced Encryption Standard)是美国国家转载 2012-02-10 11:28:38 · 820 阅读 · 0 评论 -
MD5
MD5求助编辑百科名片Message Digest Algorithm MD5(中文名为消息摘要算法第五版)为计算机安全领域广泛使用的一种散列函数,用以提供消息的完整性保护。该算法的文件号为RFC 1321(R.Rivest,MIT Laboratory for Computer Science and RSA Data Security Inc. Apri转载 2012-02-07 08:18:34 · 995 阅读 · 0 评论 -
一种基于改进的HTTP摘要认证的SIP安全机制
摘 要: SIP协议是当前IP电话中的主流协议,HTTP摘要认证机制被很多SIP系统作为安全机制,但存在客户端不能认证服务器端,且不支持密钥协商的缺陷。为解决这一不足,提出了一种基于改进的HTTP摘要认证的SIP安全机制,使得SIP安全解决方案更加完善,部署更加灵活。关键词: SIP;HTTP摘要认证;安全机制SIP协议即会话发起协议[1],是NGN网络和3G网络的核心协议,目前在电信网转载 2012-02-07 08:29:16 · 1094 阅读 · 0 评论 -
DES加密算法
des算法求助编辑百科名片 DES算法DES算法为密码体制中的对称密码体制,又被成为美国数据加密标准,是1972年美国IBM公司研制的对称密码体制加密算法。 明文按64位进行分组, 密钥长64位,密钥事实上是56位参与DES运算(第8、16、24、32、40、48、56、64位是校验位, 使得每个密钥都有奇数个1)分组后的明文组和56位转载 2012-02-10 11:30:15 · 1775 阅读 · 0 评论 -
BASE64
Base64是一种使用64基的位置计数法。它使用2的最大次方来代表仅可打印的ASCII 字符。这使它可用来作为电子邮件的传输编码。在Base64中的变量使用字符A-Z、a-z和0-9 ,这样共有62个字符,用来作为开始的64个数字,最后两个用来作为数字的符号在不同的系统中而不同。一些如uuencode的其他编码方法,和之后binhex的版本使用不同的64字符集来代表6个二进制数字,但是它们不叫转载 2012-02-07 08:26:16 · 833 阅读 · 0 评论 -
汉诺塔算法
最简步骤:2的N次幂-1 为了实现 n个盘从 借助c 从a 移动到 b思路如下: 首先考虑极限当只有一个盘的时候 只要 盘直接从 a -> b即可 那么当有2个盘的时候就只要先把1号盘从a -> c 然后 把2号盘 a->b 再 把 2好盘从 c - > b 那么当有n个盘的时候你只要先把 n-1个 盘 借助 b 移动到 c 然后将 n号盘转载 2012-02-17 21:05:41 · 2401 阅读 · 0 评论 -
非对称加密、数字摘要、数字签名、数字证书、SSL、HTTPS及其他
对于一般的开发人员来说,很少需要对安全领域内的基础技术进行深入的研究,但是鉴于日常系统开发中遇到的各种安全相关的问题,熟悉和了解这些安全技术的基本原理和使用场景还是非常必要的。本文将对非对称加密、数字摘要、数字签名、数字证书、SSL、HTTPS等这些安全领域内的技术进行一番简要的介绍,解释他们之间的关系,同时补充一些周边话题。0. 概览--常用安全技术及其之间的关联安全转载 2012-12-25 19:26:25 · 1240 阅读 · 0 评论 -
证书管理机构—CA
CA是PKI系统中通信双方都信任的实体,被称为可信第三方(Trusted Third Party,简称TTP)。CA作为可信第三方的重要条件之一就是CA的行为具有非否认性。作为第三方而不是简单的上级,就必须能让信任者有追究自己责任的能力。CA通过证书证实他人的公钥信息,证书上有CA的签名。用户如果因为信任证书而导致了损失,证书可以作为有效的证据用于追究CA的法律责任。正是因为CA愿意给出承担责任的转载 2012-12-25 19:41:25 · 1271 阅读 · 0 评论