
加解密
napu_sh
半路出家的机械师
展开
-
加解密的一些概念
<br />加解密的一些概念<br /> <br />密码学的:加密与数字签名。两个用途<br />数字签名:<br />用途信息接收者通过某种方式确定信息发送者的身份和信息是否被修改过。<br />加密:<br /> 保护敏感数据。<br /> <br />实现方法:传统密码体制(对称密钥密码体制)与公开密钥密码体制(非对称密钥密码体制)<br /> 传统密码体制(对称密钥密码体制):<br /> 用于加密的密钥与用于解密的密钥完全一样<br原创 2011-04-12 13:34:00 · 1377 阅读 · 0 评论 -
SSL工作原理
转自 https://www.wosign.com/Basic/howsslwork.htmSSL 是一个安全协议,它提供使用 TCP/IP 的通信应用程序间的隐私与完整性。因特网的 超文本传输协议 (HTTP)使用 SSL 来实现安全的通信。在客户端与服务器间传输的数据是通过使用对称算法(如 DES 或 RC4)进行加密的。公用密钥算法(通常为 RSA)是用来获得转载 2011-12-02 09:54:11 · 1109 阅读 · 0 评论 -
软件加密技术和注册机制
<br />本文转自http://www.williamlong.info/archives/704.html<br /> <br /> 本文是一篇软件加密技术的基础性文章,简要介绍了软件加密的一些基本常识和一些加密产品,适用于国内软件开发商或者个人共享软件开发者阅读参考。<br /> 1、加密技术概述<br /> 一个密码系统的安全性只在于密钥的保密性,而不在算法的保密性。<br /> 对纯数据的加密的确是这样。对于你不愿意让他看到这些数据(数据的明文)的人,用可靠的加密算法,只要破解者不知道转载 2011-04-12 14:10:00 · 1060 阅读 · 0 评论 -
RSA算法
用实例给新手讲解RSA加密算法转自http://bank.hexun.com/2009-06-24/118958531.html RSA加密算法是最常用的非对称加密算法,CFCA在证书服务中离不了它。但是有不少新来的同事对它不太了解,恰好看到一本书中作者用实例对它进行了简化而生动的描述,使得高深的数学理论能够被容易地理解。我们经过整理和改写特别推荐给大家阅读,希望能够对时间紧张但转载 2011-04-12 19:16:00 · 2752 阅读 · 0 评论 -
块密码的工作模式
转自 块密码的工作模式主要用来了解IV的作用。对称密码体制的发展趋势将以分组密码为重点。分组密码算法通常由密钥扩展算法和加密(解密)算法两部分组成。密钥扩展算法将b字节用户主密钥扩展成r个子密钥。IV是这个概念下的产物。============================================================================转载 2014-03-28 16:33:03 · 2565 阅读 · 0 评论 -
Crypto++ 入门
本文转自 http://blog.youkuaiyun.com/interwish?viewmode=contents && http://www.cppblog.com/ArthasLee/archive/2010/12/01/135186.html1. Crypto++ 入门(0) 简介2. Crypto++ 入门(1) 安装3. Crypto++ 入门(2) AES4转载 2014-03-28 16:09:36 · 1362 阅读 · 0 评论 -
数字验证与密码学基础
----------------------------------------------------------------------------------------------------------------------------------------------------------密码学基础 转自 http://www.williamlong转载 2011-04-12 13:47:00 · 1442 阅读 · 0 评论 -
加密算法之BLOWFISH算法
转自 http://blog.youkuaiyun.com/byxdaz/article/details/7251133加密信息 BlowFish算法用来加密64Bit长度的字符串。 BlowFish算法使用两个“盒”——ungignedlongpbox[18]和unsignedlongsbox[4,256]。 BlowFish算法中,有一个核心加密函数:BF转载 2012-12-03 15:05:16 · 2625 阅读 · 0 评论 -
专家讲解:Md5(base64)加密与解密实战
转自 http://sec.chinabyte.com/153/11099653.shtml [导读]在对某一个CMS系统进行安全检测时,通过注入点获取其管理员表中的管理员和密码数据,但由于不知道该密码数据采用何种加密方式,虽然知道CMS系统管理后台,但苦于没有破解管理员的密码,因此无法登录系统。通过研究终于掌握了Md5(base64)加密原理和解密原理,因此才有本文。转载 2012-07-16 15:05:55 · 4148 阅读 · 0 评论 -
国内软件加密锁产品评测
<br />转自 http://www.williamlong.info/archives/705.html<br /> <br /><br />昨天讲述的“软件加密技术和注册机制”是一些软件加密的基本概念,在中国,开发和销售软件离不开加密,因为我国的软件保护法制还不太健全,人们的法制观念也比较淡薄,盗版软件有着丰富的土壤,并且因为软件是一种非常特殊的商品,很容易复制,就其功能来讲,正版和盗版的区别很小,如果开发出来的软件不进行加密的话,那么在中国就无法销售出去,人们乐意使用盗版软件而没有一些道德罪孽感,因转载 2011-04-12 13:50:00 · 2305 阅读 · 0 评论 -
软加密网上激活解决方案
本文转自 http://www.williamlong.info/archives/719.html前一段时间我介绍了不少软件加密技术和软件加密锁厂商,使用软件加密锁的确可以方便的保护软件开发商的应用软件,但是需要多付出加密锁的成本,并且也未必能够保证永远不会出现加密锁被破解的情况。今天,我将介绍一种不需要加密锁的新产品技术:软加密产品激活技术,这种技术也能保护软件产品的技术,还可以节省大量的加密锁费用,能加快物流、渠道的供货速度,是一个成本低廉、功能强大且高效的软件保护技术。 软加密产品转载 2011-04-12 13:56:00 · 1831 阅读 · 2 评论 -
软件加密锁编程技巧
<br />本文转自 http://www.williamlong.info/archives/707.html<br /> <br /><br />本文将介绍软件加密锁的一些编程技巧,以及软件开发者将如何编写安全可靠的代码,如何对付各种各样的加密狗破解,编写加密程序时应该尽量避免的一些问题等等。以下是全文。 一、加密狗加密的基本原理<br /> 开发商程序通过调用硬件加密狗的接口模块对硬件加密狗操作,硬件加密狗响应该操作并通过接口模块将相应数据返回给开发商的应用程序。开发商的应用程序可以对返回值进行判转载 2011-04-12 13:52:00 · 1118 阅读 · 0 评论 -
软件加密狗破解思路和方法
本文转自 http://www.williamlong.info/archives/706.html本文介绍的是软件加密狗破解的一般思路和方法,大家可能奇怪,昨天刚刚介绍完“软件加密锁产品评测”,怎么今天就介绍加密狗破解知识?其实做为软件开发者,研究好软件加密的确很重要,不过也很有必要多了解一些关于加密狗解密和破解的知识,加密和破解就像矛和盾一样,对于解密知识了解的越多,那么编写的加密代码就越好,要知道加密永远都比解密要容易的多,只有知己知彼,方能百战百胜。 硬件加密锁,俗程“加密狗”,对于加密狗的破解转载 2011-04-12 13:53:00 · 1465 阅读 · 0 评论 -
"网站的安全登录认证设计"和“数字证书原理”
<br />转自 http://www.williamlong.info/archives/823.html<br /> <br /> 用户登录是任何一个应用系统的基本功能,特别是对于网上银行系统来说,用户登录的安全性尤为重要。如何设计一个网站的安全登录认证程序,是本文主要讨论的问题。<br /> 静态密码存在着比较多的安全隐患,攻击者有很多手段获得静态密码,管理密码也具有较高的成本,我在前文《中国网上银行系统安全性分析》中曾经论证过,使用硬件安全产品“动态密码锁”或者“USB Key”可以较好转载 2011-04-12 14:13:00 · 1809 阅读 · 0 评论