`

各个加密的应用范围

 
阅读更多

SHA、MD5:不可逆,加完密与密文匹配

BASE64加密法 :
1.标准的Base64并不适合直接放在URL里传输,因为URL编码器会把标准Base64中的“/”和“+”字符变为形如“%XX”的形式,而这些“%”号在存入数据库时还需要再进行转换,因为ANSI SQL中已将“%”号用作通配符。
  为解决此问题,可采用一种用于URL的改进Base64编码,它不在末尾填充'='号,并将标准Base64中的“+”和“/”分别改成了“*”和“-”,这样就免去了在URL编解码和数据库存储时所要作的转换,避免了编码信息长度在此过程中的增加,并统一了数据库、表单等处对象标识符的格式。
  此外还有一些变种,它们将“+/”改为“_-”或“._”(用作编程语言中的标识符名称)或“.-”(用于XML中的Nmtoken)甚至“_:”(用于XML中的Name)。

 

加密编码的规则:

  ①.把3个字符变成4个字符..

  ②每76个字符加一个换行符..

  ③.最后的结束符也要处理..

  这样说会不会太抽象了?不怕,我们来看一个例子:

  转换前 aaaaaabb ccccdddd eeffffff

  转换后 00aaaaaa 00bbcccc 00ddddee 00ffffff

 

其他应用:

Mozilla Thunderbird和Evolution用Base64来保密电子邮件密码

  Base64 也会经常用作一个简单的“加密”来保护某些数据,而真正的加密通常都比较繁琐。

  垃圾讯息传播者用Base64来避过反垃圾邮件工具,因为那些工具通常都不会翻译Base64的讯息。

  在LDIF档案,Base64用作编码字串。

分享到:
评论

相关推荐

    数据加密在计算机网络安全的运用-计算机网络论文-计算机论文.docx

    二、数据加密技术的种类 数据加密技术在计算机网络通信中的应用主要通过一下三个层次得以实现,即:链接路径加密、节点加密和端到端加密。 (一)链接路径加密和节点加密 数据加密在计算机网络安全的运用-计算机...

    嵌入式应用系统的安全问题解决方案

    不过,广泛的加密应用、标准和协议使得人们很难创建一个通用的平台。表1所示的常用加密标准和表2所示的常用加密协议只是给出了一些可选择的加密线索。嵌入式系统是以应用为中心,以计算机技术为基础,软硬件可裁剪,...

    全面解决嵌入式系统应用安全问题

    不过,广泛的加密应用、标准和协议使得人们很难创建一个通用的平台。表1所示的常用加密标准和表2所示的常用加密协议只是给出了一些可选择的加密线索。嵌入式系统是以应用为中心,以计算机技术为基础,软硬件可裁剪,...

    嵌入式系统/ARM技术中的全面解决嵌入式系统应用安全问题

    不过,广泛的加密应用、标准和协议使得人们很难创建一个通用的平台。表1所示的常用加密标准和表2所示的常用加密协议只是给出了一些可选择的加密线索。嵌入式系统是以应用为中心,以计算机技术为基础,软硬件可裁剪,...

    物联网通信技术ZETA技术白皮书

    其具有覆盖范围广、服务成本低、能耗低等特点,满足物联网环境下广域范围内数据交换频次低、连接成本低、适用复杂环境的连接需求,可应用于泛在物联网场景。 2.ZETA概述: ZETA协议定义了OSI参考模型中的物理层、...

    WHC 公用类库

    这些类库覆盖范围基本上是包罗万象的,从集合(包括同步、排序等的)、设备辅助类(包括声音、照片采集、剪贴板、计算机硬件信息、键盘、鼠标等辅助类库)、加密类库(包括Base64、Md5、SHA1、可逆与不可逆加密等)...

    应用于 POS 机、收银机等80mm 高速微型打印机全套资料

    应用范围广泛,可用于 POS 机、收银机、ATM 等各种票据打印。本方案采用新唐 ARM® Cortex®-M4 NUC505 微控制器,打印速度可达每秒 150mm,支持多元传输方式,包含蓝牙、串口、网口、 USB printer class 等,并支持...

    量子通信技术与当前应用分析

    针对通信系统存在安全性能过低等问题,为了提高通信系统的安全性,提出研究量子通信技术在通信...实验结果表明:与传统通信技术相比,量子通信技术的攻防效用最高可达92 %,量子通信技术的误码率较小,应用范围广泛。

    网络安全技术与应用.doc

    ,目前发行范围已涵盖政府、军队、电信、金融、证券、保险、税务、医疗、司法、电 力、公安、消防、交通、海关、院校、科研机构、企业和外国驻华使馆等各个领域。 "地区分布 "华北地区 "华东地区 "华南地区 "华中...

    浅谈网络安全现状(全文).docx

    XX络的加密技术很多,在实际应用中,人们通常根据各种加密算法结合在一起使用,这样可以更加有效地加强XX络的完全性。 3.3 加强计算机XX络访问操纵 访问操纵是XX络安全防范和保护的主要策略,它的主要任务是保证XX络...

    无线传感器网络安全关键技术研究.doc

    从无线传感器网 络的加密技术、密钥的分配与管理和安全框架协议几个方面入手,分析了现行各种技术 的利弊,界定了其适用范围,并对今后的研究方向提出了一些看法。 关键词:无线传感器网络;安全技术;密钥管理;...

    空矢密认系统

    空矢密认系统特别适合确定用户组,例如跨国公司、军事、政府以及金融系统的各个分支,总部可以作为一个大家都信任的注册发卡中心。该体系更适合全国范围的、拥有成千上万个发卡中心和数以百万计用户的安全保密通讯和...

    无需重启即可在 Mac 上运行 Windows 的应用程序.rar

    超强的安全稳定性:完美的整体性能与超强的稳定性:电池寿命更长、显卡可达 1GB、通过Intel AES-NI加速虚拟机加密,所有的Windows程序都会进行安全加密。 手势共用:Mac和Windows深度整合,可以使用Mac的查字典手势...

    网络计算机中IC卡读写器子系统设计.docx

    国际上有关组织及部分针对各个领域的不同要求,制定了IC卡在某一领域应用所应参考或遵循的应用标准。不过所有智能IC卡都必须符合国际标准化组织的ISO/IEC 网络计算机中IC卡读写器子系统设计全文共12页,当前为第2页...

    网络安全对策分析.doc

    对策 随着社会现代化的飞速发展,计算机已经普遍应用到工作和日常生活的各个领域,比如医 院、机关、社区、学校、政府及家庭等。但计算机网络安全也受到诸多因素的威胁,黑客 的猖獗,计算机病毒广泛传播,都让人防不胜防...

    免费使用12个月的亚马逊云服务器,附注册、详细教程

    AWS 全称 Amazon web service(俗称:亚马逊云),是亚马逊公司旗下云计算服务平台,为全世界各个国家和地区的客户提供一整套基础设施和云解决方案。AWS 面向用户提供包括弹性计算、存储、数据库、物联网在内的一...

    NFCS网络金融征信系统数据采集接口规范

    1. 适用范围 本规范适用于各数据报送机构向网络金融征信系统报送借款数据,涉及的借款业务品种为个人 借款。 2. 报文种类 按照用途不同,本规范包含正常报文(1.1)、账户标识变更报文(1.1)、删除报文(1.1)三 ...

    基于 AVR 的单片嵌入式系统原理与实践应用

    工作电压范围宽:ATmega16L 2.7—5.5v,ATmega16 4.5—5.5v; 运行速度:ATmega16L 0—8M,ATmega16 0—16M; 低功耗:ATmega16L工作在1MHz、3v、25度时的典型功耗为,正常工作模式 1.1mA,空闲工作模式 0.35mA,掉...

Global site tag (gtag.js) - Google Analytics