网络安全-加密

1.概念

  • 明文:需要被加密的消息,一般是人直接可以阅读理解的内容。(plaintext)
  • 密文:  被加密后的消息,一般是人不可直接阅读并理解的。(ciphertext)
  • 加密:将明文转换成密文的过程。(encryption)
  • 解密:将密文恢复成明文的过程。(decryption)
  • 加密算法: 对明文进行加密时所使用的算法。
  • 解密算法:对密文进行解密时所使用的算法。
  • 加密密钥:encryption key.
  • 解密密钥 :decryption key.

2.网络安全的四种威胁

1.截获(比如抓包抓到了你传输的消息)

2.篡改(截获消息然后修改掉再发送,破坏消息的完整性)

3.伪造 (比如非法源站冒充合法源站给目的站发消息)

4.拒绝服务(向目的站发起大量的恶意连接或者发送大量无意义消息使得服务瘫痪)

3.常用加密解密算法

常见的加密算法分为对称加密算法、非对称加密算法和信息摘要算法。

  • 对称加密算法 :DES,3DES,AES
  • 非对称加密算法:RSA,DSA
  • 信息摘要算法:MD5,SHA

3DES(或称为Triple DES)是非常常用的对称加密算法,是对DES算法的增强,它相当于是对每个数据块应用三次DES加密算法。

在GG即时通信系统 4.5的客户端源码中,Des3Encryption类是实现3DES算法的类,我是根据3DES的算法原理实现的,可能与某些标准的3DES算法实现细节不一样,但是,使用其进行3DES加密、解密是完全能正常运作的。

对于某些重要的消息而言,这样明文传输的方式实在是太危险了。

  将string使用utf-8或unicode编码成byte[]后,再做一次加密运算,得到一个新的byte[],然后将这个新的byte[]通过网络发送给对方;对方接收到byte[]后,先将其做解密运算,然后再用utf-8或unicode转为string。

这样,即使在网络传送过程中的某个环节byte[]被恶意截取了,拦截者也无法正确的解析它。

md5是一种哈希算法,特点是不能解密。

时间: 2024-10-12 03:58:47

网络安全-加密的相关文章

【加密工具】2019年网络安全加密工具排行,好用的计算机加密软件推荐

关于2019年网络数据安全加密工具排行这一说明,其实,由于每个企业或者个人对加密工具,加密软件所关注的点可能存在着区别.因此,排行可能存在着一定的不真实性,只有选择自身合适的才是好的. 互联网时代保护数据安全的诸多方案中,性价比较高的网络加密软件工具为众多企业采用.因为简单易用效果好,加密软件工具在市场上也有了更普遍的使用.计算机[加密软件](http://www.fasoft.cn/content.aspx?node=Products01)哪个好用? 如果只是想形式上的加密,市面上很多自带的加

图解HTTPS建立过程

阅读目录 准备工作(对应图中prepare1234) 发起链接 最后 关于网络安全加密的介绍可以看之前文章: 1. 网络安全——数据的加密与签名,RSA介绍2. Base64编码.MD5.SHA1-SHA512.HMAC(SHA1-SHA512)3. When I see you again(DES.AES.RSA.Base64.MD5加密原理介绍,代码实现) HTTPS建立过程相当复杂,下图为示意图,可以有整体认识,一般我们编程知道这些已足够. 如果你想仿照HTTPS实现类似加密,可以阅读下具

最重要的 Java EE 最佳实践

参考:IBM WebSphere 开发者技术期刊: 最重要的 Java EE 最佳实践 IBM WebSphere 开发者技术期刊: 最重要的 Java EE 最佳实践 2004 年 IBM? WebSphere? 开发者技术期刊中曾发表过一篇名称类似的文章,本文是其更新版本.这个修正版中考虑了一些不断变化的技术趋势,更重要的是推荐了一些作者认为应当广泛遵循.但尚未广泛遵循的实践. 2 评论: Keys Botzum, 高级技术人员 , EMC Kyle Brown, 杰出工程师, EMC Ru

最重要的J2EE最佳实践

始终使用 MVC 框架. MVC 框架可以将业务逻辑(Java beans 和 EJB 组件).控制器逻辑(Servlets/Struts 动作).表示层(JSP.XML/XSLT)清晰地分离开来.良好的分层可以带来许多好处. MVC 框架对于成功使用 J2EE 是如此重要,以致没有其他最佳实践可以与其相提并论.模型-视图-控制器(MVC)是设计 J2EE 应用程序的基础.MVC 将您的程序代码简单地划分下面几个部分: 负责业务逻辑的代码(即模型??通常使用 EJB 或者普通的 Java 对象来

CryptoJS加密(网络安全)

CryptoJS (crypto.js) 为 JavaScript 提供了各种各样的加密算法. des对称加密 在对称加密算法中,数据发信方将明文和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去.收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文. <script src="core.js" ></script> <script src="enc-base64.js

爱加密2014网络安全(中国)论坛:将手机安全隐患扼杀在传播起点

2014年网络犯罪与社会安全(中国)论坛于6月12日在上海召开,会议由上海市公安局副局长陆卫东和公安部第三研究所党委书记冯曰铭主持.中国工程院院士方滨兴.上海市公安局副局长陆卫东.上海电子口岸联席会议办公室主任刘亚东.Google(谷歌)中国工程研究院院长全球高级工程总监郄小虎.爱加密CEO高磊分别作了"从源头防范钓鱼网站的侵害"."认真做好网络反欺诈工作"."跨境贸易电子商务的交易安全问题"."移动互联网安全"."

网络安全审查制度即将推出 手机App安全加密成必定趋势

据中国之声<全国新闻联播>报道,国家互联网信息办公室2014年05月22日宣布,为维护国家网络安全.保障中国用户合法利益,中国即将推出网络安全审查制度,关系国家安全和公共利益的系统使用的.重要信息技术产品和服务,应通过网络安全审查.文章出处:www.ijiami.cn 网络安全审查制度对进入中国市场的重要信息技术产品及提供者都将进行安全审查,重点是产品安全性和可控性,防止产品提供者借助提供产品之便,非法控制.干扰.中断用户系统,非法收集.存储.处理和利用用户有关信息.对于审查不合格的产品和服务

第10章 网络安全(1)_对称加密和非对称加密

1 网络安全概述 1.1 计算机网络面临的安全威协 (1)截获:攻击者从网络上窃听他人的通信内容,通常把这类攻击称为"截获".在被动攻击中,攻击者只是观察和分析某一个协议数据单元(PDU)而不干扰信息流. (2)篡改:攻击者篡改网络上传递的报文.这里包括彻底中断传递的报文,甚至把完全伪造的报文传送给接收方,这种攻击也有时也称为"更改报文流".如DNS劫持(域名劫持),安装黑客软件Cain可以进行验证. (3)恶意程序:是一种特殊的主动攻击形式.如计算机病毒.蠕虫.木

网络安全审查制度即将推出 手机App安全加密成必然趋势

据中国之声<全国新闻联播>报道,国家互联网信息办公室2014年05月22日宣布,为维护国家网络安全.保障中国用户合法利益,中国即将推出网络安全审查制度,关系国家安全和公共利益的系统使用的.重要信息技术产品和服务,应通过网络安全审查.文章出处:www.ijiami.cn 网络安全审查制度对进入中国市场的重要信息技术产品及提供者都将进行安全审查,重点是产品安全性和可控性,防止产品提供者借助提供产品之便,非法控制.干扰.中断用户系统,非法收集.存储.处理和利用用户有关信息.对于审查不合格的产品和服务