E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
非对称加密技术
嵌入式安全加密算法种类
目录一、加密算法简介1、HASH算法:哈希散列算法和哈希摘要算法2、对称加密和
非对称
加密3、国密算法二、安全芯片解读1、安全芯片类型2、协处理器简介3、安全芯片工作模式一、加密算法简介1、HASH算法:
hurryddd
·
2024-01-12 17:55
#
应用笔记
物联网安全 - 对称加密算法
物联网安全-对称加密算法对称加密算法概念 在密码学中,加密算法按照实现方式可分为对称加密算法和
非对称
加密算法。 对称加密算法指的是加密方和解密方使用相同的密钥进行加密和解密,即双方使用共同的密钥。
物联网布道师
·
2024-01-12 16:52
物联网安全
安全
网络
物联网
对称加密
加密算法
嵌入式算法19---国家商用密码SM算法
1、国家商用密码数据加密和解密所涉及到的算法大致可分为以下三大类:单向散列算法(杂凑算法),对称加密算法,公开密钥加密算法(
非对称
加密算法)。
@嵌入式系统
·
2024-01-12 16:25
算法
哈希算法
算法
车端实时数据上报云平台未来可能的发展方向浅谈
将采用更加先进的数据
加密技术
和访问控制机制,确保数据的安全和隐私。同时,将加强对数据的监控和管理,防止数据的滥用和泄露。
MarkHD
·
2024-01-12 14:06
汽车
NuLink介绍二
这里使用的
加密技术
主要是零知识证明。4.2隐私保护的数据共享。使用到的基本方法是对数据进行加密,让数据所有者控制对它的访问。这些技术包括去中心化加密存储、代理重加密、基于身份的加密和基于属性的加密等。
晨酱
·
2024-01-12 11:30
RSA
非对称
加密遇见的坑
在创建chiper实例时不能使用cipher=Cipher.getInstance("RSA");cipher.init(Cipher.ENCRYPT_MODE,publicKey);做加密,但是一直无法与服务器那边对接,而且每次生成的密文是一样的。后来参考文章:http://my.oschina.net/oschenxiaomo/blog/543199使用cipher=Cipher.getIns
bobo_li
·
2024-01-12 01:36
前端加密的简单总结
现在主要简单总结前端数据加密对称加密与
非对称
加密(可逆)这两种是前端数据加密的两种表现形式。所谓的对称加密就是解密与加密是一套秘钥,而
非对称
加密解密与加密是两套不同的秘钥。
yunshengz
·
2024-01-12 00:16
对什么都无所谓的人,别人也觉得他无所谓
我今天看牛人塔勒布的新书《
非对称
风险》时,读出了这么一个道理:对什么都无所谓的人,别人也就觉得他无所谓。反过来,那些极端、较真、死磕、坚持的人,会优秀到让人无法忽视。为什么会这样?
朱小峰
·
2024-01-11 23:01
密码学:一文读懂数字证书
文章目录前言数字证书CAPKI数字证书的常用算法数字证书的文件编码格式使用数字证书进行加密消息的传递证书签发加密交互证书管理应用场景参考资料前言消息摘要算法用于验证数据完整性服务,对称加密算法和
非对称
加密算法用于保证数据保密性服务
Shujie_L
·
2024-01-11 22:21
安全&密码学
密码学
《元宇宙》之序2
虽然区块链不能解决所有问题,却解决了
加密技术
不能解决的许多问题。区块链技术不是简单的点对点网络和密码技术的线性组合,最重要的是它让全部的区块链网络参与者取得共识。
竹萱的清欢阁
·
2024-01-11 22:39
常见加密算法梳理
常见加密算法梳理1.前言2.常见加密算法2.1.散列算法(不可逆加密)2.1.1.MD52.1.2.SHA-2562.2.对称加密算法2.2.1.DES2.2.2.AES2.3.
非对称
加密算法2.3.1
孤雨蝉鸣
·
2024-01-11 22:21
java基础
java
开发语言
第八次作业
数据认证的官方回答:数字认证证书它是以数字证书为核心的
加密技术
可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的安全性、完整性。
moyuan_4s
·
2024-01-11 19:44
网络
SSL与TLS与SSH
加密的方式是
非对称
加密,在TCP握手过程中传递公钥加密过的随机数,最后使用随机数生成会话秘钥。TLS:TransportLayerSecure传输层安全。是基于SSL3.0,SSL是其前身,是
晨灰ash2
·
2024-01-11 17:13
前端
ssl
揭秘铭文技术:它如何改变你的数字世界?
它是一种将
加密技术
与数字艺术相结合的创新应用,可以将艺术作品转化为独特的区块链地址,通过智能合约确保作品的唯一性和永久性。每一件区块链铭文都是独一无二的,且无法被篡改或复制,为参与其
华南首席酱油官
·
2024-01-11 15:07
区块链
智能合约
和数软件
游戏
区块链
人工智能
分布式账本
Java web设计:在线微友圈网站
微友圈注重用户隐私和数据安全,采用了先进的
加密技术
和
程序员-小李
·
2024-01-11 13:59
#
课程设计
java
前端
开发语言
果冻宝盒云发单安全吗?
比如,采用了SSL
加密技术
确保数据在传输过程中的安全性,并且有权限管理系统来限制非授权人员的访问。同时,果冻宝盒云发单会定期检查和更新系统,修补潜在漏洞,以提高软件的稳
古楼
·
2024-01-11 12:59
Positive证书——平价证书的最好选择
与其他高价SSL证书相比,Positive证书提供了同样强大的
加密技术
,但价格更为亲民。这使得任何人都能够为其网站提供安全性,无需牺牲财务预算。
涂样丶
·
2024-01-11 10:33
https
SSL证书
positive证书
nginx配置本地https(openssl双向认证)(好文章!!申精!!)
一、SSL协议加密方式SSL协议即用到了对称加密也用到了
非对称
加密(公钥加密),在建立传输链路时,SSL首先对对称加密的密钥使用公钥进行
非对称
加密,链路建立好之后,SSL对传输内容使用对称加密。
HD243608836
·
2024-01-11 09:14
nginx
大厂任性挑
nginx
HTTPS
双向
证书
openssl
关于 SSL/CA 证书及其相关证书文件(pem、crt、cer、key、csr)
加密分为对称加密和
非对称
加密。其中对称加密,双方使用同一个密钥进行加解密。存在的问题是在第一次与陌生人进行通信时,如何安全的传递密钥。而
非对称
密钥,双方使用不同的密钥进行加解密。
鲸鱼漫步
·
2024-01-11 09:13
ssl
服务器
网络协议
共读
非对称
风险 第11章 行胜于言
1、为什么不要使用口头威胁?语言威胁除了揭示你的软弱和绝望之外不能传递任何信息。阿萨辛派知道暗杀的价值,因为他们会充分利用暗杀带来的效果,让暗杀向那些还活着的人传递价格不菲的信号。2、为什么说摄像头照相机在重建文明体系和道德行为方面有巨大的作用?因为你拍下了他们的照片就拥有了在网络空间对他们发起道德评价的权利,并控制他们为人的行为,他们不知道你会用照片来做什么,由此生活在一个不确定的状态中。在现实
唐坤
·
2024-01-11 07:11
非对称
风险•第二章
第二章最不宽容者获胜:顽固少数派的主导地位为什么说社会进步是由顽固少数派主导的?引用原文“在任何一个群体中,只要有3%~4%永不妥协的少数派,他们就会全身心地投入“风险共担”,捍卫自己的切身利益(有时候甚至拿灵魂来捍卫),最终,整个群体的人都会服从于少数派的偏好和选择。”由于少数派的固执和坚持,大多数派为了避免麻烦,只能服从,或者说只能接受原本无法接受的观点。随着不断的接受,少数派的群体逐渐壮大,
翻车鱼的碎碎念日常
·
2024-01-11 06:10
对称加密算法和
非对称
加密算法通俗解释
2.
非对称
加密中,公钥加密的数据只有私钥可以解密,私钥加密的数据只有公钥可以解密。3.https协议连接过程1.客户端给服务端发送自己所支持的算法种类,服务端选择一种以证书的形式返回给客户端。
UCASXS
·
2024-01-11 05:44
笔记
国密SM2的公私钥与BC库的格式转换
该场景一般是通过密码机生成的外部
非对称
密钥对。运算也是有密码机进行运算,但如果想脱离密码机,使用java语言进行签名验签、加解密等活动,该如何实现?
昵称无限重复
·
2024-01-11 02:53
密码学
密码学
java
算法
iOS 网络安全之加密解密
(AES,DES,chacha20)
非对称
加密:分公钥和私钥,一般公钥只能用来加密,私钥只能用来解密和生成公钥。加密速度比较低,私钥由自己生成,再由私钥生成公钥,将公钥分发出去。
暮云_开发
·
2024-01-11 01:39
《区块链百问百答》- 区块链 制造信用的机器
包括
非对称
加密技术
、时间戳、共识机制等。以比特币为例,区块链通过时间戳(Timestamp)和工作量证明(PROOFOFWORK)机制,
LemoChain
·
2024-01-10 22:59
共读《
非对称
风险》第11天
第10章只有富人受害一、为什么说有钱人很容易成为别人的靶子?很容易被一堆骗子围着?答:第一,从有钱人自身来看,人们一旦有钱了,就会抛弃自己原来在“风险共担”中的经验机制。他们无法控制自己的偏好,取而代之的是别人为他们推荐的偏好,从而不必要地使生活复杂化了,从而导致生活变得一团糟。而且,有钱人喜欢征求“专家”和“顾问”的意见,这下可好了,整个行业的人都想骗你的钱了,于是就有了更多的财务顾问、饮食顾问
石小溪
·
2024-01-10 21:54
一周感悟(8.16-8.230
三要学会寻找「
非对称
回报」的机会,即那种「失败了损失很低,但一旦成功回报巨大」的机会。这也是塔
核武子弟
·
2024-01-10 19:34
c++ 凯撒密码
凯撒密码(CaesarCipher)是一种简单的替代
加密技术
,以罗马大帝凯撒·尤利乌斯·凯撒(JuliusCaesar)的名字命名。它通过将每个字母按照字母表向后移动固定数量的位置来进行加密。
csdn_aspnet
·
2024-01-10 18:51
c++
c++
网络安全复习--简答整理
----------------------------教材如上图------------------------------------------------------------1.对称加密和
非对称
加密各有什么特点
yosh'joy!!
·
2024-01-10 13:24
#
计算机网络
网络安全
对称加密
非对称加密
CA
数字证书
身份认证
木马
病毒
DDos
springboot + vue 前后端加密传输 RSA互相加解密、加签验签、密钥对生成
参考二、关于PKCS#1和PKCS#8格式密钥由于Java
非对称
加解密、加验签都是采用PKCS#8格式的密钥,PKCS#1格式的密钥跑不通,这里先简单介绍一下两者的区别。
令狐少侠2011
·
2024-01-10 12:15
spring
boot
vue.js
后端
《计算机网络》 第七章 网络安全
7.1网络安全问题的概述7.1.1计算机网络面临的安全性威胁两大威胁:①被动攻击②主动攻击(篡改、恶意程序、拒接服务DoS)对付被动攻击:
加密技术
对付主动攻击:
加密技术
+鉴别技术7.1.2安全的计算机网络四个目标
Y-yll
·
2024-01-10 07:42
计算机网络
计算机网络
SSL安全证书普及
SSL安全证书的核心价值在于它能对网站的身份进行验证,并通过
加密技术
保护用户的敏感信息,如账号密码、交易详情等。当用户在浏览器地址栏看到“htt
涂样丶
·
2024-01-10 07:06
https
SSL证书
免费SSL证书
安全
《
非对称
风险》:第11章 行胜于言
1为什么不要使用口头威胁?语言威胁除了揭示你的软弱和绝望之外不能传递任何信息。请记住:不要使用口头威胁。俗话说“咬人的狗不会叫,会叫的狗不咬人”,那些吠声连天,虚张声势的狗其实并不可怕,真正需要警惕的是那些死死盯着你的狗。生活中总是有人故意欺负你怎么办?费太多口舌,据理力争不一定有效,你需要做的是给对方一次刻骨铭心的痛,一次就够,这种震慑作用反而是持久的。就像两国之间的博弈,口水仗起不到任何作用,
国俊带你学投资
·
2024-01-10 07:45
聪明的白痴
共读《
非对称
风险》——第六章聪明的白痴1、何为聪明的白痴?即白知?他们的特点是什么?聪明的白痴是指高智商的聪明的白痴,也就是白知,常见于专门的机构、智库、媒体以及大学的社会科学系。
深海凝视
·
2024-01-10 07:36
【银联支付申请流程】一篇搞定,让你的生意飞起来!
1️⃣安全性高:银联支付采用了世界领先的
加密技术
,确保交易过程中的信息安全。2️⃣覆盖广:银联支付已与全球众多
西米支付
·
2024-01-10 05:59
大数据
前端
javascript
教育电商
游戏
交通物流
金融
前端JS加密对抗由浅入深-2
前言:本文主要讲解,针对前端
非对称
、多段加密数据传输站点,如何进行动态调试,如何进行安全测试。本次讲解不涉及任何漏洞方面,仅为学习探讨,该站点现已经更改加密方式,严禁非法测试!
vlan911
·
2024-01-10 02:22
JS对抗
加密解密
web安全评估
前端
javascript
开发语言
加密对抗
OpenNL线性系统求解库
它包括一个易于使用的用于组装矩阵的API,以及用于对称和
非对称
系统的各种迭代求解器。OpenNLAPI在geogram/NL/nl.h中声明。
新缸中之脑
·
2024-01-10 02:37
android
https原理和使用Certbot配置https数字证书
HTTPS通信过程
非对称
加密是用来加密密钥,对称加密用来加密数据。首先客户端请求
weixin_30849403
·
2024-01-09 18:10
python
运维
密码学:一文读懂
非对称
加密算法 DH、RSA
文章目录前言
非对称
加密算法的由来
非对称
加密算法的家谱1.基于因子分解难题2.基于离散对数难题密钥交换算法-DH密钥交换算法-DH的通信模型初始化DH算法密钥对甲方构建DH算法本地密钥乙方构建DH算法本地密钥
Shujie_L
·
2024-01-09 16:08
密码学
安全
ssh
ssl
非对称加密
如何保证服务器的安全?
此外,SSL证书和其他
加密技术
也可以用来确保数据传输的安全。2.访问控制:服务器应提供严格的访问控制机制,包括用户名和密码、双因素认证、IP地址过滤、网络ACL等,以确保只有授权用户才能访问服务器。
athena1999270
·
2024-01-09 09:01
https
网络协议
http
如何保证服务器的安全?
此外,SSL证书和其他
加密技术
也可以用来确保数据传输的安全。2.访问控制:服务器应提供严格的访问控制机制,包括用户名和密码、双因素认证、IP地址过滤、网络ACL等,以确保只有授权用户才能访问服务器。
athena1999270
·
2024-01-09 09:01
https
网络协议
http
Vue、uniApp、微信小程序、Html5等实现数缓存
此文章带你实现前端缓存,利用时间戳封装一个类似于Redis可以添加过期时间的缓存工具不仅可以实现对缓存数据设置过期时间,还可以自定义是否需要对缓存数据进行加密处理工具介绍说明对缓存数据进行
非对称
加密处理对必要数据进行缓存
.陌路
·
2024-01-09 06:45
uniapp
vue
微信小程序
vue.js
uni-app
微信小程序
html5
缓存
javascript
es6
区块链世界中的安全面具--哈希
加密技术
其中数据
加密技术
是其中非常重要的一环。我们看到很多介绍区块链的文章里都会提到“哈希”值。这里的这也正好说明了哈希
加密技术
的本质。
原本有着
·
2024-01-09 06:12
读《
非对称
风险》第十章自有富人受害:其他人的偏好
第10章只有富人受害一:为什么说有钱人很容易成为别人的把子?很容易被一堆骗子围着?首先是人一旦有钱了,很容易抛弃自己原来在“风险共担”中的经验机制,无法控制自己的偏好,取而代之的是别人为他们推荐的偏好,从而不必要地使生活复杂化,导致生活变得一团糟。其中有些偏好是那些想向他们推销东西的人虚构出来的,他们就成为了那些那些想要从中谋利的人的靶子。由于有钱人与想占他们便宜的人之间贫富差距的悬殊,有钱人的又
美滋滋滴去旅行
·
2024-01-09 05:27
非对称
加密 以及 https握手
非对称
加密与RSA一切的一切还得从
非对称
加密说起。在信息安全领域,加密方式分为对称加密与
非对称
加密。对称加密中,加密秘钥和解密秘钥完全相同,安全性不高。
Ghost2019
·
2024-01-09 02:04
地址
地址由公钥(公钥是私钥通过
非对称
加密算法生成)生成,以0x开头的42位16进制哈希值字符串。
xxzsxxzs
·
2024-01-09 00:45
密码学(二)
CertificateAuthorities二、KeyAgreementProtocols前言本文来自IntelSGXExplained请参考:密码学(一)一、CertificateAuthorities
非对称
密钥密码学中的公钥和私钥假设每个参与方都拥有其他参与方的正确公钥
小立爱学习
·
2024-01-08 19:44
系统安全
linux
安全
密码学
对称与
非对称
加密(DES&RSA)
非对称
加密是指使用一对密钥,即公钥和私钥,进行信息的加解密。公钥可以任意发布,不需要保密,而私钥则必须严格保密。加密和解密的过程使用不同的密钥,因此也称为公开密
故事讲予风听
·
2024-01-08 19:43
web基础
安全
网络
服务器
Netty使用SSL实现双向通信加密
SSL(SecureSocketsLayer安全套接字协议)1、原理算法原理简而言之就是
非对称
加密算法私钥自己持有,公钥发给对方,对方在发送信息的时候使用公钥进行加密数据,当接收到数据之后使用私钥进行解密
香菜+
·
2024-01-08 17:35
Java超神之路
ssl
数据库
https
netty
天锐绿盾加密电脑文件资料,防止核心文件、文档、设计图纸、源代码、音视频等核心文件数据\资料外泄,自动智能透明加密防泄密软件系统
它采用先进的
加密技术
,对企业的核心文件、文档、设计图纸、源代码、音视频等核心文件数据进行加密处理,确保未经授权的人员无法访问或复制这些数据。
Tianrui Green Shield
·
2024-01-08 15:51
企业文件加密系统
公司电脑监控软件
电脑文件防泄密
图纸加密防泄密软件
天锐绿盾加密软件
企业办公文件数据\资料防泄密
公司办公电脑文件防泄密软件
上一页
4
5
6
7
8
9
10
11
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他