E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
非对称加密技术
RSA算法加密、签名和验签、解密
一、背景介绍RSA是一种
非对称
加密算法,该加密算法的原理就是对一极大整数做因数分解的困难性来保证安全性。通常个人保存私钥,公钥是公开的(可能同时多人持有)。
熊出没
·
2024-02-20 14:09
加密算法
算法
Positive SSL 证书介绍
以下是对PositiveSSL在这些方面的简要介绍:1.安全性:PositiveSSL证书采用强大的
加密技术
,确保网站和用户之间的数据传输是安全的。
JoySSL230907
·
2024-02-20 13:13
ssl
网络协议
网络
https
http
linux
服务器
什么软件可以保护公司办公终端 \ 电脑的文件数据、资料不被外泄?
isite.baidu.com/site/wjz012xr/2eae091d-1b97-4276-90bc-6757c5dfedee一、【透明加密系统】对文档数据从创建、修改、存储、交互分享及删除销毁进行全生命周期管控,多种
加密技术
完美融
Tianrui Green Shield
·
2024-02-20 12:25
源代码防泄密
代码仓库数据安全
防止开发人员泄漏代码
开发部门源代码安全
设计图纸防泄密
图文档透明加密防泄密管理系统
公司电脑文件防泄密软件
天锐绿盾 | 文件数据\资料防泄漏软件 \ 自动智能透明加密保护
加密存储和传输:使用
加密技术
来保护存储在终端和传输中的文件数据资料。这样即使设备丢失或被盗,数据也无法被轻易访问。定期备份数据:定期备份重要文件和数据资料,以防止数据丢失或被篡改。同时,确保备份
Tianrui Green Shield
·
2024-02-20 12:54
电脑文件加密软件
自动智能透明加密保护
公司办公核心文件数据防泄密系统
企业数据防泄密软件
天锐绿盾
数据防泄密软件
源代码防泄密
企业图档加密防泄密管理软件系统
企事业单位 | 公司办公终端、电脑文件数据\资料防泄密软件系统——防止核心数据资料外泄!
https://isite.baidu.com/site/wjz012xr/2eae091d-1b97-4276-90bc-6757c5dfedee以下是该软件的几个关键特点:文件加密:天锐绿盾使用先进的
加密技术
Tianrui Green Shield
·
2024-02-20 12:22
dlp数据防泄密
数据泄露防护系统
自动智能透明加密保护
公司办公核心文件数据防泄密系统
电脑文件加密软件
企业图档加密防泄密软件
办公终端文件数据\资料防泄密
盘点五种常用的数据
加密技术
今天,我将为大家介绍五种常用的数据
加密技术
,这些技术在我们日常生活和工作中起着至关重要的作用,它们分别是:基于身份加密、基于属性加密、代理重加密、同态加密以及可搜索加密。
准备钟
·
2024-02-20 10:57
同态加密
Java-长字符串加密
引言:在数据安全领域,
加密技术
是保护信息不被未授权访问的重要手段。特别是在处理长字符串时,如何保证加密后的数据既安全又高效,是一个值得探讨的话题。
奇遇少年
·
2024-02-20 10:35
java
加密
数字身份保护:Web3如何改变个人隐私观念
Web3作为一个全新的数字时代范式,正在以其去中心化、
加密技术
等特性改变人们对个人隐私的认知与保护方式。
dingzd95
·
2024-02-20 06:31
web3
数字时代
隐私保护
浮生摘|《
非对称
风险》书摘3
SkinInTheGame手工匠人将自己的灵魂置于工作之中手工匠人将自己的灵魂置于工作之中。第一,手工匠人首先考虑的是他的生存,然后才是满足财务和商业需要,他们所做的决定并不全都以营利为目的。第二,他们的职业带有某种“艺术色彩”,置身于现代工业化社会之外,直接将艺术和商业相结合。第三,他们是有灵魂的。他们不会卖次品,在达到自己内心的艺术标准之前,他们不会对产品质量妥协和折中,因为这里有他们的尊严。
拾漪
·
2024-02-20 03:02
【Java成王之路】EE初阶第十二篇:(网络原理) 2
UDP校验和接上篇校验和继续实际使用的校验和算法有很多,其中比较常见的,crc,md5.crc:循环冗余校验md5,也是一种算法.md5应用场景非常多,用来作为校验,只是其中一个场景而已.本质上是一个"
非对称
的哈希算法
K稳重
·
2024-02-20 00:35
网络
开发语言
服务器
运维
java
HTTPS协议加密原理-模拟黑客攻击
目录前言:1.对称加密原理1.1加密原理1.2预防缺陷2.
非对称
加密原理2.1加密原理2.2预防缺陷3.中间人攻击3.1中间人攻击方法3.2破解
非对称
加密4.证书预防原理4.1解决中间人攻击4.2问题探究
加菲猫-siu
·
2024-02-19 23:19
JavaEE-进阶
java-ee
网络
网络协议
https
服务器
HTTPS网络通信协议基础
目录前言:1.HTTPS协议理论1.1协议概念1.2加密2.两类加密2.1对称加密2.2
非对称
加密3.引入“证书”3.1证书概念3.2数据证书内容3.3数据签名4.总结前言:了解完HTTP协议后,HTTPS
加菲猫-siu
·
2024-02-19 23:39
JavaEE-进阶
java-ee
网络
网络协议
https
服务器
读《
非对称
风险》第八章
第八章一个叫林迪的专家一:何为“林迪效应”?越是能够经过时间的洗礼、磨炼和筛选而幸存下来的事物,就会有越强韧的生命力。二:谁才是真正的专家?时间才是真正的专家。因为时间是“风险共担”的组织者和裁判者。三:如果你是一位商人或者作家.....,请问其他商人、作家(同行)对你的评价重要吗?不重要。因为,商人承担着风险,事业的成败得失并不依赖于其他商人的评判。作家唯一的评判员是时间,书出板相当长一段时间以
美滋滋滴去旅行
·
2024-02-19 16:47
RSA加密、解密、签名、验签的原理及方法
https://www.cnblogs.com/pcheng/p/9629621.html一、RSA加密简介RSA加密是一种
非对称
加密。可以在不直接传递密钥的情况下,完成解密。
yygr
·
2024-02-19 15:18
安全
RSA后端加密,解密,加签及验签
目录1.说明2.加密和加签的区别3.示例4.注意事项1.说明RSA算法是一种
非对称
加密算法,与对称加密算法不同的是,RSA算法有两个不同的密钥,一个是公钥,一个是私钥。
linab112
·
2024-02-19 15:43
java常用
安全
java
Visual Studio+C#实现信道与信息率失真函数
1.要求设计一款信道与信息率失真函数计算系统,要求如下:系统能够通过输入的转移概率矩阵计算对称以及
非对称
离散无记忆信道的信道容量系统能够通过输入的概率分布以及失真矩阵来计算与信息率失真函数有关的相关参数
deleteeee
·
2024-02-19 14:03
visual
studio
c#
信息论
算法
失真函数
编程经验分享
信道
2019年密码与安全新技术讲座-课程总结报告
在网络中由于存在威胁方-防护方技术、成本、风险、主题的
非对称
性,维护信息安全的难度非常之高,没有哪一个系统敢说自己是绝对安全的,但起码应该对常见的威胁做出应对,避免系统被很容易的攻破。
weixin_34345753
·
2024-02-19 14:58
密码学
免费SSL证书和付费SSL证书有区别吗
这就得说道说道对称加密和
非对称
加密对称加密所谓对称加密,就是收发双方共用同一套密钥。不搞加密的朋友可能看不懂这些术语。对称加密就是谍战片中的电报密码本。
·
2024-02-19 12:30
ssl证书https
共读塔勒布《
非对称
风险》第一章
第一章为什么每个人都必须吃掉自己捕到的海龟:不确定条件下的公平性问题1、风险共担使用的“范围”具体是指?“我们”的最佳规模是?规模越大越好吗?范围就是指一定范围,适用范围,“适用规模”。“我们”的最佳规模是:如果一个团体的人数等于或者略低于这个最佳规模,人们就会像集体主义者那样愿意做出自我牺牲,愿意捍卫集体利益,而且集体和个体的行为都井然有序。集体的规模不能过于庞大。(这其实就像组织一个俱乐部一样
王姑娘_719e
·
2024-02-19 12:31
Positive SSL证书介绍
以下是对PositiveSSL在这些方面的简要介绍:1.安全性:PositiveSSL证书采用强大的
加密技术
,确保网站和用户之间的数据传输是安全的。
·
2024-02-19 11:53
ssl证书ssl
Https的对称性加密和
非对称
性加密
https工作分为三部分1.认证认证2.协商会话密钥协商3.加密通讯通讯全流程https工作原理
就叫basi
·
2024-02-15 04:19
PHP代码加密系统源码,不可逆加密,为你的代码保驾护航
通过PHP
加密技术
,并结合单文件版源码的便捷性,有效利用这一利器保障数据安全。不可逆加密php文件,出自某大佬之手。源码获取方式点击搜索直达资源库
万能工具箱合集
·
2024-02-14 14:24
小程序源码
微信公众平台
小程序
微信小程序
用心觉察顽固少数派40/100
最近,自己在看塔勒布在《
非对称
风险》,书中的很多观点都很特别。其中,有个“顽固少数派”的概念解开了一个心中长久的困惑:那些不如你的人为什么会主导你的生活。答案就是,这些人脸皮厚,还顽固不化。
超级早起者William
·
2024-02-14 12:58
宽带高效
非对称
连续J/F-1模式Doherty 功率放大器设计(2023.11 MTT)-从理论到ADS版图
宽带高效
非对称
连续J/F-1模式Doherty功率放大器设计(2023.11MTT)-从理论到ADS版图这个文章实现的效果非常好,非常值得大家去阅读复现(见前言介绍),但是我复现出现了一点困难,效果调不到那么好
怡步晓心l
·
2024-02-14 03:45
Doherty
射频工程
硬件工程
基带工程
matlab
硬件架构
为什么
非对称
加密比对称加密慢?
这个问题是一个读者面试时遇到的一个问题,准备过面试的人应该都记得,
非对称
加密与对称加密的区别之一就是
非对称
加密的速度慢,但是我们做业务开发的时候通常都是直接调用算法,对其原因并没有过多深究,因此如果有面试官问到了这个问题
qq_33419925
·
2024-02-13 21:37
java
python
算法
人工智能
机器学习
网络安全的今年:量子、生成人工智能以及 LLM 和密码
量子计算将使当今的
加密技术
在一
网络研究院
·
2024-02-13 09:40
网络研究院
web安全
人工智能
安全
模型
系统
计算机网络——网络安全
www.captainbed.cn/qianqiu)小程一言专栏链接:[link](http://t.csdnimg.cn/ZUTXU)网络安全何为网络安全安全通信特性特性总结密码学对称加密基本过程对称加密算法优点缺点
非对称
加密基本过程常见的
非对称
加密算法包括
学编程的小程
·
2024-02-13 09:09
手刃计算机网络
计算机网络
web安全
安全
加密传输原理
目前的数字签名是建立在公共密钥体制基础上,它是公用密钥
加密技术
的另一类应用。它的主要方式是:报文的发送方从报文文本中生成一个128位的散列值(又称报文摘要,数字指纹)。
JokerW
·
2024-02-12 21:54
去虾皮面试,结果人都被问麻了!竟惨遭面试官的吊打
image.png排序链表对称与
非对称
加密算法的区别TCP如何保证可靠性聊聊五种IO模型hystrix工作原理延时场景处理https请求过程聊聊事务隔离级别,以及可重复读写的原理聊聊索引在哪些场景下会失效
技术栈
·
2024-02-12 20:03
2019-12-03营销真谛是什么?这16个关键词告诉你!13-16
14
非对称
品牌不能一碗水端平,就是要厚此薄彼,就是要有所侧重。对重要市场、重要渠道、重要消费者群体,用最大精力提供最优照顾,中国市场太大,不可能面面俱到。喜茶刚进入市场,仅仅在广东进行营销。
万能姣
·
2024-02-12 17:45
https加密算法
简洁版本,快速理解httpimage.pnghttpsimage.png加密加密必须采用
非对称
算法,不然形同虚设对称算法加密解密的秘钥一致,可以轻松破解
非对称
加密算法公钥可以解密私钥加密数据,私钥可以解密公钥加密数据
少写两年代码
·
2024-02-12 13:55
PKI体系及密码算法
非对称
加密
非对称
加密-来源于网络上述
非对称
加密与对称加密效果基本一样,如果公钥可以安全的传输,那么消息也应该可以安全的传输,接下来看看被劫持的情况。被劫持-来源于网络窃听者可以伪造服务器的公钥与客户
wholegale39
·
2024-02-12 06:03
RSA加密解密及制作软件license
就可以很好的克服对称加密算法的弱点,这种新的加密模式被称为“
非对称
加密算法”。可以观察
埋没随百草
·
2024-02-12 00:02
网络5.0内生安全可信体系关键技术(下)
(五)轻量级
加密技术
六、网络5.0内生安全可信实践总结前言网络5.0是面向未来的数据网络通信架构,该网络架构的最基本特征之一是具备网络内生安全能力。围绕该技术特征,论述了网络安全威胁现状以及传统网络安
岛屿旅人
·
2024-02-12 00:48
网络安全
网络
安全
web安全
网络安全
架构
AES加密中的CBC和ECB
密钥为接收方与发送方协商产生,但不可以直接在网络上传输,否则会导致密钥泄漏,通常是通过加密算法(如
非对称
加密或者md5加密等)加密密钥,然后再通过网络传输给对方,或者直接面对
linab112
·
2024-02-11 22:21
java常用
安全
网络
商用密码
非对称
加密:RSA、ECC(椭圆曲线加
.:::.
·
2024-02-11 15:59
商用密码
2018-04-28
**HTTPS**是通过一次
非对称
加密算法(如RSA算法)进行了**协商密钥**的*生成*与*交换*,然后在后续通信过程中就使用**协商密钥**进行对称加密通信。
迪奥炸
·
2024-02-11 08:13
RSA算法
RSA算法是一个
非对称
加密算法,它依赖于数论中的大整数因数分解问题的困难性。在RSA中,加密和解密使用不同的密钥,分别称为公钥和私钥。
superdont
·
2024-02-11 05:26
图像加密
算法
java
服务器
活着就要承担风险
最近看了一本书:《
非对称
性风险》,作者是纳西姆塔勒布。书的主要内容是讲如何面对生活中的风险。下面就把我读完以后感触最深的三点分享给你,希望能对你有所帮助。我们应该对什么人好?先说一个故事。
航哥很帅
·
2024-02-11 04:04
【无标题】
-安全性:虽然相比
非对称
加密速度更快,但安全性相对
java知路
·
2024-02-10 21:34
java
RSA 加密算法主要公式 - 草稿
从一道计算题开始了解RSA
非对称
加密算法的主要公式。
码农UP2U
·
2024-02-10 05:26
Springboot集成jasypt实现配置文件加密
Jasypt它提供了单密钥对称加密和
非对称
加密两种加密方式。
Spirit_NKlaus
·
2024-02-09 17:00
SpringBoot
java
恺撒加密描述:利用凯撒密码进行加密
利用凯撒密码进行加密2凯撒密码维基百科对凯撒密码的解释:https://zh.wikipedia.org/wiki/%E5%87%B1%E6%92%92%E5%AF%86%E7%A2%BC凯撒密码是一种替换
加密技术
coder_ten
·
2024-02-09 15:23
读《
非对称
风险》绪论
一:日常生活存在哪些
非对称
性?举例说明对称性,就是你的行动引发的后果,你要自己承担,也就是说收益和风险是对称的。
非对称
性,就是风险和收益之间出现了各种各样的错配。
美滋滋滴去旅行
·
2024-02-09 12:25
前后端分离数据传输加解密方案(建议方案二)
方案一请求响应参数全部加密1.优缺点a.优点:实现简单,比明文传输安全b.缺点:1)由于加密所有参数,效率低下2)信息全加密,不利于前后端联调3)密钥传输不安全,容易被拦截优化点:前端生成AES对称加密密钥,用rsa私钥
非对称
加密将
zengliangxi
·
2024-02-09 12:13
加解密
java
加解密
前后端分离
springmvc
传输安全
应用层协议 ——— HTTP协议
带层次的文件路径六、查询字符串七、片段标识符urlencode和urldecodeHTTP协议格式HTTP请求协议格式HTTP的方法HTTP的状态码HTTP常见的HeaderHTTPSVSHTTP对称加密VS
非对称
加密
flyyyya
·
2024-02-09 10:33
http
网络协议
网络
《
非对称
性风险》共读第七天
第六章聪明的白痴1、何为聪明的白痴?即白知?他们的特点是什么?白知,特指那些高智商的聪明的白痴。特点:01、自以为是,狂妄无知白知总是将那些自己无法理解的行为定义为反常、特例病态和非理性,却没有意识到可能是自己的理解力有限。他们读过点书,就自以为是博学鸿儒的人,他们就像打算给人做外科手术的理发师一样。02、不参与风险共担白痴时刻掌握着自己的一言一行,很在意他们对自己声誉所产生的影响,他们根本就不参
树海云天
·
2024-02-09 07:52
微信小程序:背包商城(一) 首页 仿京东APP
非对称
瀑布流和无限加载列表的实现
实现目标1.完成类京东商城的推荐列表,实现类似的
非对称
双列瀑布流效果2.下拉列表到底部后可以加载新的商品3.点击商品卡片右上角后,全局遮罩层且显示减少推荐对话框需要实现效果如下:
非对称
瀑布流列表实现效果实现瀑布流
跟着Damon写代码
·
2024-02-09 06:26
浮生摘|《
非对称
风险》书摘9
SkinInTheGame市场与少数派主导原则市场不是全体参与者的总和,市场价格变动仅仅是由其中最积极的买方和卖方驱动的。是的,就是由他们这些人决定的。在这个问题上,似乎只有当过交易员的人才能理解,为什么仅仅因为卖家的某个行为,市场价格就能瞬间下跌10%。事实上,只要存在这样一位固执的卖家,这种情况就可能发生,而且市场的反应程度与其所受刺激的猛烈程度是不成比例的。全球股市的总市值大约是30万亿美元
拾漪
·
2024-02-09 00:40
Springboot项目报文加密(AES、RSA、Filter动态加密)
2.2、RSA加密2.3、国密算法概述2.4、国密SM22.5、国密SM32.6、国密SM42.7、JAVA中的拦截器、过滤器2.8、请求过滤器2.9、响应过滤器2.10、登录验证码2.11、BCrypt
非对称
加密三
message丶小和尚
·
2024-02-08 12:59
SpringBoot
spring
boot
java
后端
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他