- 安装 npm install crypto-js 1 github: https://github.com/brix/crypto-js 简单封装 const CryptoJS = require("crypto-js"); // node环境下导入模块 // import CryptoJS from "crypto-js"; // Encrypt 加... 安装 npm install crypto-js 1 github: https://github.com/brix/crypto-js 简单封装 const CryptoJS = require("crypto-js"); // node环境下导入模块 // import CryptoJS from "crypto-js"; // Encrypt 加...
- 1、对称加密: 加密和解密使用同一个密钥的加密方式 2、对称加密的优点: 加密计算量小、速度块,适合对大量数据进行加密的场景 3、AES加密算法 (1)Advanced Encryption Standard,高级加密标准 (2)替代之前的DES加密算法 4、AES采用分组密码体制 每个分组数据的长度为128位16个字节 密钥长度可以是128位16个字节、192位... 1、对称加密: 加密和解密使用同一个密钥的加密方式 2、对称加密的优点: 加密计算量小、速度块,适合对大量数据进行加密的场景 3、AES加密算法 (1)Advanced Encryption Standard,高级加密标准 (2)替代之前的DES加密算法 4、AES采用分组密码体制 每个分组数据的长度为128位16个字节 密钥长度可以是128位16个字节、192位...
- 目录 文章目录 目录 安全四要素 机密性 — 加密算法 对称加密 非对称加密 混合加密 完整性 — 数字签名 数据签名的工作原理 身份认证 — 数字证书 CA 中心 安全四要素 机密性:对信息进行保密,只能可信的人可以访问。 完整性:数据在传输过程中内容不被篡改。 身份... 目录 文章目录 目录 安全四要素 机密性 — 加密算法 对称加密 非对称加密 混合加密 完整性 — 数字签名 数据签名的工作原理 身份认证 — 数字证书 CA 中心 安全四要素 机密性:对信息进行保密,只能可信的人可以访问。 完整性:数据在传输过程中内容不被篡改。 身份...
- 信息安全之密钥管理 密钥分级初级密钥二级密钥主密钥 具有保密性和认证的分配方法公钥密码体制的密钥管理公钥管理机构分配公钥公钥证书如何使用证书 密钥分级 密钥分为初级密钥、二级密钥和主密钥。 初级密钥 用于加解密数据的密钥初级通信密钥:一个密钥只使用一次,生存周期很短初级文件密钥:与其所保护的文件有一样长的生存周期初级密钥不能以明文形式保存 二级... 信息安全之密钥管理 密钥分级初级密钥二级密钥主密钥 具有保密性和认证的分配方法公钥密码体制的密钥管理公钥管理机构分配公钥公钥证书如何使用证书 密钥分级 密钥分为初级密钥、二级密钥和主密钥。 初级密钥 用于加解密数据的密钥初级通信密钥:一个密钥只使用一次,生存周期很短初级文件密钥:与其所保护的文件有一样长的生存周期初级密钥不能以明文形式保存 二级...
- OpenSSL 是一个强大的安全套接字层密码库,囊括主要的密码算法、常用的密钥和证书封装管理功能及SSL协议,并提供丰富的应用程序供测试或其它目的使用。 在OpenSSL被曝出现严重安全漏洞后,发现多数通过SSL协议加密的网站使用名为OpenSSL的开源软件包。由于这是互联网应用最广泛的安全传输方法,被网银、在线支付、电商网站、门户网站、电子邮件等重要网站广泛使用,所以该漏... OpenSSL 是一个强大的安全套接字层密码库,囊括主要的密码算法、常用的密钥和证书封装管理功能及SSL协议,并提供丰富的应用程序供测试或其它目的使用。 在OpenSSL被曝出现严重安全漏洞后,发现多数通过SSL协议加密的网站使用名为OpenSSL的开源软件包。由于这是互联网应用最广泛的安全传输方法,被网银、在线支付、电商网站、门户网站、电子邮件等重要网站广泛使用,所以该漏...
- 1、TLS/SSL的功能实现原理简单介绍 HTTPS协议的主要功能基本都依赖于TLS/SSL协议,TLS/SSL的功能实现主要依赖于三类基本算法:散列函数 Hash、对称加密和非对称加密,其利用非对称加密实现身份认证和密钥协商,对称加密算法采用协商的密钥对数据加密,基于散列函数验证信息的完整性。 &nbs... 1、TLS/SSL的功能实现原理简单介绍 HTTPS协议的主要功能基本都依赖于TLS/SSL协议,TLS/SSL的功能实现主要依赖于三类基本算法:散列函数 Hash、对称加密和非对称加密,其利用非对称加密实现身份认证和密钥协商,对称加密算法采用协商的密钥对数据加密,基于散列函数验证信息的完整性。 &nbs...
- 加密 在开发爬虫的过程中,我们经常遇到的一种反爬措施是数据加密。常见的加密算法可以分为三类:对称加密算法,非对称加密算法和Hash算法(事实上不是加密算法而是摘要算法) 一、对称加密 1.定义 采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密,也称为单密钥加密。由于其速度快,对称性加密通常在消息发送方需要加密大量数据时... 加密 在开发爬虫的过程中,我们经常遇到的一种反爬措施是数据加密。常见的加密算法可以分为三类:对称加密算法,非对称加密算法和Hash算法(事实上不是加密算法而是摘要算法) 一、对称加密 1.定义 采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密,也称为单密钥加密。由于其速度快,对称性加密通常在消息发送方需要加密大量数据时...
- 对称加密 非对称加密 不可逆加密算法 根据密钥类型不同可以将现代密码技术分为两类:对称加密算法(私钥密码体系)和非对称加密算法(公钥密码体系)。 1 对称加密算法 原理 对称加密算法中,数据加密和解密采用的都是同一个密钥,因而其安全性依赖于所持有密钥的安全性。 优点 加密和解密速度快,加密强度高,且算法公开. 缺点 实现密钥的秘密分发困难,在大量用户的情况下密... 对称加密 非对称加密 不可逆加密算法 根据密钥类型不同可以将现代密码技术分为两类:对称加密算法(私钥密码体系)和非对称加密算法(公钥密码体系)。 1 对称加密算法 原理 对称加密算法中,数据加密和解密采用的都是同一个密钥,因而其安全性依赖于所持有密钥的安全性。 优点 加密和解密速度快,加密强度高,且算法公开. 缺点 实现密钥的秘密分发困难,在大量用户的情况下密...
- 前言 数字签名、信息加密 是前后端开发都经常需要使用到的技术,应用场景包括了用户登入、交易、信息通讯、oauth 等等,不同的应用场景也会需要使用到不同的签名加密算法,或者需要搭配不一样的签名加密算法来达到业务目标。这里简单的给大家介绍几种常见的签名加密算法和一些典型场景下的应用。 正文 1.数字签名 数字签名,简单来说就是通过提供可鉴别的数字信息验证自身身份的一... 前言 数字签名、信息加密 是前后端开发都经常需要使用到的技术,应用场景包括了用户登入、交易、信息通讯、oauth 等等,不同的应用场景也会需要使用到不同的签名加密算法,或者需要搭配不一样的签名加密算法来达到业务目标。这里简单的给大家介绍几种常见的签名加密算法和一些典型场景下的应用。 正文 1.数字签名 数字签名,简单来说就是通过提供可鉴别的数字信息验证自身身份的一...
- Java加密技术(四)——非对称加密算法RSA 非对称加密算法——RSA 基本概念 非对称加密算法是一种密钥的保密方法。 非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么... Java加密技术(四)——非对称加密算法RSA 非对称加密算法——RSA 基本概念 非对称加密算法是一种密钥的保密方法。 非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么...
- AES加密算法是对称密钥加密中最流行的算法之一 这是我转自CSDN博客的详细解析: 一般的加密通常都是块加密,如果要加密超过块大小的数据,就需要涉及填充和链加密模式,文中提到的ECB和CBC等就是指链加密模式。这篇文档比较形象地介绍了AES加密算法中的一些模式转载过来。注意,还缺一种CTR的模式。 同时在文章的最后,贴出几对利用ECB and CBC模式得标准算... AES加密算法是对称密钥加密中最流行的算法之一 这是我转自CSDN博客的详细解析: 一般的加密通常都是块加密,如果要加密超过块大小的数据,就需要涉及填充和链加密模式,文中提到的ECB和CBC等就是指链加密模式。这篇文档比较形象地介绍了AES加密算法中的一些模式转载过来。注意,还缺一种CTR的模式。 同时在文章的最后,贴出几对利用ECB and CBC模式得标准算...
- 第一章 常见网络攻击 1.1、XSS攻击 1.1.1 XSS简介 XSS攻击的全称是跨站脚本攻击(Cross Site Scripting),为不跟层叠样式表 (Cascading Style Sheets,CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS 跨站脚本攻击也就是在网站里嵌入恶意脚本程序,当用户打开网站时,窃取Cookie,盗取信息 1.1.2 X... 第一章 常见网络攻击 1.1、XSS攻击 1.1.1 XSS简介 XSS攻击的全称是跨站脚本攻击(Cross Site Scripting),为不跟层叠样式表 (Cascading Style Sheets,CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS 跨站脚本攻击也就是在网站里嵌入恶意脚本程序,当用户打开网站时,窃取Cookie,盗取信息 1.1.2 X...
- 本节书摘来自华章计算机《密码技术与物联网安全:mbedtls开发实战》 一书中第3章,第3.10节,作者是徐 凯 崔红鹏 。 本节书摘来自华章计算机《密码技术与物联网安全:mbedtls开发实战》 一书中第3章,第3.10节,作者是徐 凯 崔红鹏 。
- 本节书摘来自华章计算机《密码技术与物联网安全:mbedtls开发实战》 一书中第3章,第3.9.3节,作者是徐 凯 崔红鹏 。 本节书摘来自华章计算机《密码技术与物联网安全:mbedtls开发实战》 一书中第3章,第3.9.3节,作者是徐 凯 崔红鹏 。
- 本节书摘来自华章计算机《密码技术与物联网安全:mbedtls开发实战》 一书中第3章,第3.9.2节,作者是徐 凯 崔红鹏 。 本节书摘来自华章计算机《密码技术与物联网安全:mbedtls开发实战》 一书中第3章,第3.9.2节,作者是徐 凯 崔红鹏 。
上滑加载中
推荐直播
-
物联网资深专家带你轻松构建AIoT智能场景应用
2024/11/21 周四 16:30-18:00
管老师 华为云IoT DTSE技术布道师
如何轻松构建AIoT智能场景应用?本期直播将聚焦华为云设备接入平台,结合AI、鸿蒙(OpenHarmony)、大数据等技术,实现物联网端云协同创新场景,教您如何打造更有实用性及创新性的AIoT行业标杆应用。
回顾中 -
Ascend C算子编程之旅:基础入门篇
2024/11/22 周五 16:00-17:30
莫老师 昇腾CANN专家
介绍Ascend C算子基本概念、异构计算架构CANN和Ascend C基本概述,以及Ascend C快速入门,夯实Ascend C算子编程基础
即将直播 -
深入解析:华为全栈AI解决方案与云智能开放能力
2024/11/22 周五 18:20-20:20
Alex 华为云学堂技术讲师
本期直播我们将重点为大家介绍华为全栈全场景AI解决方案以和华为云企业智能AI开放能力。旨在帮助开发者深入理解华为AI解决方案,并能够更加熟练地运用这些技术。通过洞悉华为解决方案,了解人工智能完整生态链条的构造。
去报名
热门标签