SHA、MD5:不可逆,加完密与密文匹配
BASE64加密法 :
1.标准的Base64并不适合直接放在URL里传输,因为URL编码器会把标准Base64中的“/”和“+”字符变为形如“%XX”的形式,而这些“%”号在存入数据库时还需要再进行转换,因为ANSI SQL中已将“%”号用作通配符。
为解决此问题,可采用一种用于URL的改进Base64编码,它不在末尾填充'='号,并将标准Base64中的“+”和“/”分别改成了“*”和“-”,这样就免去了在URL编解码和数据库存储时所要作的转换,避免了编码信息长度在此过程中的增加,并统一了数据库、表单等处对象标识符的格式。
此外还有一些变种,它们将“+/”改为“_-”或“._”(用作编程语言中的标识符名称)或“.-”(用于XML中的Nmtoken)甚至“_:”(用于XML中的Name)。
加密编码的规则:
①.把3个字符变成4个字符..
②每76个字符加一个换行符..
③.最后的结束符也要处理..
这样说会不会太抽象了?不怕,我们来看一个例子:
转换前 aaaaaabb ccccdddd eeffffff
转换后 00aaaaaa 00bbcccc 00ddddee 00ffffff
其他应用:
Mozilla Thunderbird和Evolution用Base64来保密电子邮件密码
Base64 也会经常用作一个简单的“加密”来保护某些数据,而真正的加密通常都比较繁琐。
垃圾讯息传播者用Base64来避过反垃圾邮件工具,因为那些工具通常都不会翻译Base64的讯息。
在LDIF档案,Base64用作编码字串。
分享到:
相关推荐
AES 的应用非常广泛,已经被部署应用到更广大的范围,包括网络安全、数据加密、云计算等领域。AES 的实现可以在软件和硬件上进行,已经成为密码学中最流行的算法之一。 此外,AES 还有很多变种,例如 AES-128、AES...
二、数据加密技术的种类 数据加密技术在计算机网络通信中的应用主要通过一下三个层次得以实现,即:链接路径加密、节点加密和端到端加密。 (一)链接路径加密和节点加密 数据加密在计算机网络安全的运用-计算机...
1. 范围 智能密码钥匙密码应用接口规范适用于智能密码钥匙密码应用的开发、测试和部署,旨在提供一个统一的接口规范,使得智能密码钥匙密码应用能够与其他系统和设备进行顺畅的交互。 2. 规范性引用文件 本文档...
本文对沈阳市人脸识别技术应用现状和推行情况进行了调查和分析,结果表明人脸识别技术在沈阳市的应用范围较广,主要应用于智能设备登录、身份检测、财产支付、门禁系统等领域中,但同时也存在一些问题和挑战,如用户...
不过,广泛的加密应用、标准和协议使得人们很难创建一个通用的平台。表1所示的常用加密标准和表2所示的常用加密协议只是给出了一些可选择的加密线索。嵌入式系统是以应用为中心,以计算机技术为基础,软硬件可裁剪,...
不过,广泛的加密应用、标准和协议使得人们很难创建一个通用的平台。表1所示的常用加密标准和表2所示的常用加密协议只是给出了一些可选择的加密线索。嵌入式系统是以应用为中心,以计算机技术为基础,软硬件可裁剪,...
不过,广泛的加密应用、标准和协议使得人们很难创建一个通用的平台。表1所示的常用加密标准和表2所示的常用加密协议只是给出了一些可选择的加密线索。嵌入式系统是以应用为中心,以计算机技术为基础,软硬件可裁剪,...
其具有覆盖范围广、服务成本低、能耗低等特点,满足物联网环境下广域范围内数据交换频次低、连接成本低、适用复杂环境的连接需求,可应用于泛在物联网场景。 2.ZETA概述: ZETA协议定义了OSI参考模型中的物理层、...
这些类库覆盖范围基本上是包罗万象的,从集合(包括同步、排序等的)、设备辅助类(包括声音、照片采集、剪贴板、计算机硬件信息、键盘、鼠标等辅助类库)、加密类库(包括Base64、Md5、SHA1、可逆与不可逆加密等)...
应用范围广泛,可用于 POS 机、收银机、ATM 等各种票据打印。本方案采用新唐 ARM® Cortex®-M4 NUC505 微控制器,打印速度可达每秒 150mm,支持多元传输方式,包含蓝牙、串口、网口、 USB printer class 等,并支持...
针对通信系统存在安全性能过低等问题,为了提高通信系统的安全性,提出研究量子通信技术在通信...实验结果表明:与传统通信技术相比,量子通信技术的攻防效用最高可达92 %,量子通信技术的误码率较小,应用范围广泛。
,目前发行范围已涵盖政府、军队、电信、金融、证券、保险、税务、医疗、司法、电 力、公安、消防、交通、海关、院校、科研机构、企业和外国驻华使馆等各个领域。 "地区分布 "华北地区 "华东地区 "华南地区 "华中...
XX络的加密技术很多,在实际应用中,人们通常根据各种加密算法结合在一起使用,这样可以更加有效地加强XX络的完全性。 3.3 加强计算机XX络访问操纵 访问操纵是XX络安全防范和保护的主要策略,它的主要任务是保证XX络...
从无线传感器网 络的加密技术、密钥的分配与管理和安全框架协议几个方面入手,分析了现行各种技术 的利弊,界定了其适用范围,并对今后的研究方向提出了一些看法。 关键词:无线传感器网络;安全技术;密钥管理;...
空矢密认系统特别适合确定用户组,例如跨国公司、军事、政府以及金融系统的各个分支,总部可以作为一个大家都信任的注册发卡中心。该体系更适合全国范围的、拥有成千上万个发卡中心和数以百万计用户的安全保密通讯和...
超强的安全稳定性:完美的整体性能与超强的稳定性:电池寿命更长、显卡可达 1GB、通过Intel AES-NI加速虚拟机加密,所有的Windows程序都会进行安全加密。 手势共用:Mac和Windows深度整合,可以使用Mac的查字典手势...
本标准适用于信息系统的安全保护,旨在确保信息系统的安全运行,保护信息系统免受未经授权的访问、使用、披露、修改或破坏。 物理安全要求: 1. 机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内。 2. ...
国际上有关组织及部分针对各个领域的不同要求,制定了IC卡在某一领域应用所应参考或遵循的应用标准。不过所有智能IC卡都必须符合国际标准化组织的ISO/IEC 网络计算机中IC卡读写器子系统设计全文共12页,当前为第2页...
随着物联网的概念提出,物联网已经涉及人类活动的各个领域,根据 Machina Research 预测,到 2025 年世界范围内的物联网连接将达到甚至超过 270 亿,突显出巨大的潜力。我国已成为全球物联网发展最为活跃的地区之一...
压缩包内包含源代码,运行各个界面截图,一条日记可以记录2000字符以下的文本、最多8张配图和最多8个视频。每条日记都可以以评论的形式或转发引用的形式追更,评论的最大长度也是2000字符。日记还可以同时记录所处...