SHA、MD5:不可逆,加完密与密文匹配
BASE64加密法 :
1.标准的Base64并不适合直接放在URL里传输,因为URL编码器会把标准Base64中的“/”和“+”字符变为形如“%XX”的形式,而这些“%”号在存入数据库时还需要再进行转换,因为ANSI SQL中已将“%”号用作通配符。
为解决此问题,可采用一种用于URL的改进Base64编码,它不在末尾填充'='号,并将标准Base64中的“+”和“/”分别改成了“*”和“-”,这样就免去了在URL编解码和数据库存储时所要作的转换,避免了编码信息长度在此过程中的增加,并统一了数据库、表单等处对象标识符的格式。
此外还有一些变种,它们将“+/”改为“_-”或“._”(用作编程语言中的标识符名称)或“.-”(用于XML中的Nmtoken)甚至“_:”(用于XML中的Name)。
加密编码的规则:
①.把3个字符变成4个字符..
②每76个字符加一个换行符..
③.最后的结束符也要处理..
这样说会不会太抽象了?不怕,我们来看一个例子:
转换前 aaaaaabb ccccdddd eeffffff
转换后 00aaaaaa 00bbcccc 00ddddee 00ffffff
其他应用:
Mozilla Thunderbird和Evolution用Base64来保密电子邮件密码
Base64 也会经常用作一个简单的“加密”来保护某些数据,而真正的加密通常都比较繁琐。
垃圾讯息传播者用Base64来避过反垃圾邮件工具,因为那些工具通常都不会翻译Base64的讯息。
在LDIF档案,Base64用作编码字串。
分享到:
相关推荐
二、数据加密技术的种类 数据加密技术在计算机网络通信中的应用主要通过一下三个层次得以实现,即:链接路径加密、节点加密和端到端加密。 (一)链接路径加密和节点加密 数据加密在计算机网络安全的运用-计算机...
不过,广泛的加密应用、标准和协议使得人们很难创建一个通用的平台。表1所示的常用加密标准和表2所示的常用加密协议只是给出了一些可选择的加密线索。嵌入式系统是以应用为中心,以计算机技术为基础,软硬件可裁剪,...
不过,广泛的加密应用、标准和协议使得人们很难创建一个通用的平台。表1所示的常用加密标准和表2所示的常用加密协议只是给出了一些可选择的加密线索。嵌入式系统是以应用为中心,以计算机技术为基础,软硬件可裁剪,...
不过,广泛的加密应用、标准和协议使得人们很难创建一个通用的平台。表1所示的常用加密标准和表2所示的常用加密协议只是给出了一些可选择的加密线索。嵌入式系统是以应用为中心,以计算机技术为基础,软硬件可裁剪,...
其具有覆盖范围广、服务成本低、能耗低等特点,满足物联网环境下广域范围内数据交换频次低、连接成本低、适用复杂环境的连接需求,可应用于泛在物联网场景。 2.ZETA概述: ZETA协议定义了OSI参考模型中的物理层、...
这些类库覆盖范围基本上是包罗万象的,从集合(包括同步、排序等的)、设备辅助类(包括声音、照片采集、剪贴板、计算机硬件信息、键盘、鼠标等辅助类库)、加密类库(包括Base64、Md5、SHA1、可逆与不可逆加密等)...
应用范围广泛,可用于 POS 机、收银机、ATM 等各种票据打印。本方案采用新唐 ARM® Cortex®-M4 NUC505 微控制器,打印速度可达每秒 150mm,支持多元传输方式,包含蓝牙、串口、网口、 USB printer class 等,并支持...
针对通信系统存在安全性能过低等问题,为了提高通信系统的安全性,提出研究量子通信技术在通信...实验结果表明:与传统通信技术相比,量子通信技术的攻防效用最高可达92 %,量子通信技术的误码率较小,应用范围广泛。
,目前发行范围已涵盖政府、军队、电信、金融、证券、保险、税务、医疗、司法、电 力、公安、消防、交通、海关、院校、科研机构、企业和外国驻华使馆等各个领域。 "地区分布 "华北地区 "华东地区 "华南地区 "华中...
XX络的加密技术很多,在实际应用中,人们通常根据各种加密算法结合在一起使用,这样可以更加有效地加强XX络的完全性。 3.3 加强计算机XX络访问操纵 访问操纵是XX络安全防范和保护的主要策略,它的主要任务是保证XX络...
从无线传感器网 络的加密技术、密钥的分配与管理和安全框架协议几个方面入手,分析了现行各种技术 的利弊,界定了其适用范围,并对今后的研究方向提出了一些看法。 关键词:无线传感器网络;安全技术;密钥管理;...
空矢密认系统特别适合确定用户组,例如跨国公司、军事、政府以及金融系统的各个分支,总部可以作为一个大家都信任的注册发卡中心。该体系更适合全国范围的、拥有成千上万个发卡中心和数以百万计用户的安全保密通讯和...
超强的安全稳定性:完美的整体性能与超强的稳定性:电池寿命更长、显卡可达 1GB、通过Intel AES-NI加速虚拟机加密,所有的Windows程序都会进行安全加密。 手势共用:Mac和Windows深度整合,可以使用Mac的查字典手势...
国际上有关组织及部分针对各个领域的不同要求,制定了IC卡在某一领域应用所应参考或遵循的应用标准。不过所有智能IC卡都必须符合国际标准化组织的ISO/IEC 网络计算机中IC卡读写器子系统设计全文共12页,当前为第2页...
对策 随着社会现代化的飞速发展,计算机已经普遍应用到工作和日常生活的各个领域,比如医 院、机关、社区、学校、政府及家庭等。但计算机网络安全也受到诸多因素的威胁,黑客 的猖獗,计算机病毒广泛传播,都让人防不胜防...
AWS 全称 Amazon web service(俗称:亚马逊云),是亚马逊公司旗下云计算服务平台,为全世界各个国家和地区的客户提供一整套基础设施和云解决方案。AWS 面向用户提供包括弹性计算、存储、数据库、物联网在内的一...
1. 适用范围 本规范适用于各数据报送机构向网络金融征信系统报送借款数据,涉及的借款业务品种为个人 借款。 2. 报文种类 按照用途不同,本规范包含正常报文(1.1)、账户标识变更报文(1.1)、删除报文(1.1)三 ...
工作电压范围宽:ATmega16L 2.7—5.5v,ATmega16 4.5—5.5v; 运行速度:ATmega16L 0—8M,ATmega16 0—16M; 低功耗:ATmega16L工作在1MHz、3v、25度时的典型功耗为,正常工作模式 1.1mA,空闲工作模式 0.35mA,掉...