
信息安全
wpj112
专业:自然语言处理
能力特长:c语言开发,操作系统,嵌入式开发,信息安全,信息检索。
现在:读自然语言处理方向研究生
展开
-
现代密码学简介
本文为转载,特此声明,作者如下)现代密码学简介 北京邮电大学信息安全中心 杨义先1、 密码并不神秘,时代呼唤民用与商用的密码;2、密码发展过程中的几个重要的事件:2.1 人类有史记载的第一个密码(滚筒密码)。 例子: 明文是:北京邮电大学信息安全中心是国务院学位委员会正式批准的北京地区唯一的密码学博士学位授予点。长期从事现代密码与网络信息安全方面的技术研究和成果转化工作。北邮热忱欢迎社会各转载 2010-02-24 16:53:00 · 663 阅读 · 0 评论 -
ASN.1协议DER编码方法和实例演示
openssl之ASN.1系列之2---ASN.1编码方法简介 ---根据openssl源代码、SSLeay Documents以及其它相关材料写成 作者:DragonKing(Eric Wang) Mail: wzhah@263.net 版权声明:未经作者授权,本文不能在任何商业性质的出版物或网站上进行转载 发布网站:http://openssl.126.转载 2012-06-29 12:48:31 · 269 阅读 · 0 评论 -
PKCS#1:RSA加密 版本1.5
组织:中国互动出版网(http://www.china-pub.com/)RFC文档中文翻译计划(http://www.china-pub.com/compters/emook/aboutemook.htm)E-mail:ouyang@china-pub.com译者:徐孜骏(happygogo happygogo@sina.com)译文发布时间:2001-7-14版权:本中文翻译文转载 2012-06-29 12:45:53 · 980 阅读 · 0 评论 -
证书的申请过程(usbkey)
中国信息安全组织论坛 -> PKI技术专区http://www.infosecurity.org.cn/forum/thread.php?fid=11&page=1Q:有为usbkey写过csp的吗?请问如何实现用usbkey来保存证书?csp的CPSetKeyParam()需要注意什么?(MSDN上的没看懂)是否需要设定PK_CERTIFICATE这个参数?比转载 2012-06-29 12:50:52 · 316 阅读 · 0 评论 -
个人管理 - 什么是好代码(转)
公司今年的技术年会设置了一个最佳代码奖,主要是从提交的代码中评选出最好的,但到底好代码的评价有哪些维度呢?工作也多年了,代码也写过很多了,自己的代码也就一般吧,以前还真没有太多想“什么是好代码”这个问题。本篇把我知道的先罗列一些,也希望大家补充。代码好坏更多的是由写代码的人来控制,所以我也把它归为个人管理系列中。代码规范,命名和排版遵守统一的规范没有拼错的单词在不同地方对类似意思的代码统一转载 2012-06-29 12:42:09 · 196 阅读 · 0 评论 -
openssl之ASN.1系列之3---ASN.1函数概述和结构
DragonKing在2003-2-24 8:49:35写道 openssl之ASN.1系列之3---ASN.1函数概述和结构 ---根据openssl源代码、SSLeay Documents以及其它相关材料写成 作者:DragonKing(Eric Wang) Mail: wzhah@263.net 版权声明:未经作者授权,本文不能在任何商业性质的出版物或网站上进行转载 发布网站:http:转载 2012-06-29 12:40:59 · 490 阅读 · 0 评论 -
ASN.1协议DER编码方法和实例演示
openssl之ASN.1系列之2---ASN.1编码方法简介 ---根据openssl源代码、SSLeay Documents以及其它相关材料写成 作者:DragonKing(Eric Wang) Mail: wzhah@263.net 版权声明:未经作者授权,本文不能在任何商业性质的出版物或网站上进行转载 发布网站:http://openssl.126.转载 2012-06-29 12:38:55 · 95 阅读 · 0 评论 -
DES加密源代码(有调用的DEMO)
#include static __int64 g_arrayMask[64] ={ 0x0000000000000001, 0x0000000000000002, 0x0000000000000004, 0x0000000000000008, 0x0000000000000010, 0x0000000000000020, 0x0000000000000040,原创 2012-07-09 17:15:33 · 229 阅读 · 0 评论 -
网络的三种加密方法
网络的三种加密方法在常规密码中,收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。比较著名的常规密码算法有:美国的DES及其各种变形,比如 Triple DES、GDES、New DES和DES的前身Lucifer;欧洲的IDEA;日本的FEAL N、LOKI 91、Skipjack、RC4、RC5以及以代换密码和转轮密码为代表的古典密码等。在众多的常规密码中影响最大的是D转载 2012-07-08 13:14:09 · 2214 阅读 · 0 评论 -
usbkey认证原理
大家对USBKey应该不陌生,USBKey是一种类似U盘的东西,里面存储着用户的私钥和数字证书等,实现用户和服务器之间的保密通信。 USBKey的构造 虽然USBKey看上去和U盘、MP3没什么差别,但是USBKey内部的结构是挺复杂的,它内置了CPU、存储器、芯片操作系统(COS)等。通过USBKey内置的密码算法实现对用户的验证。 市面上的USBKey转载 2012-07-08 13:13:31 · 1350 阅读 · 0 评论 -
大端模式与小端模式、网络字节顺序与主机字节顺序
大端模式与小端模式一、概念及详解 在各种体系的计算机中通常采用的字节存储机制主要有两种: big-endian和little-endian,即大端模式和小端模式。 先回顾两个关键词,MSB和LSB: MSB:Most Significant Bit ------- 最高有效位 LSB:Least Significant Bit ------- 最低有效位转载 2012-06-26 12:35:15 · 785 阅读 · 0 评论 -
CSP开发流程
当前,国内许多科研单位开发了高强度加密算法,这些加密算法或者以纯软件形式,或者以加密卡形式提供给用户。不同加密服务提供者提供的加密接口往往各不相同,这就给用户带来不便。因此,出现了有关加密API国际标准和规范,呈现给用户加密API有几种统一形式。目前有关加密API国际标准和规范主要有:GSS-APIV2.0、GCS-API、CDSA、RSAPKCS#11CryptographicTok转载 2012-06-22 10:57:22 · 341 阅读 · 0 评论 -
CSP开发流程1
当前,国内许多科研单位开发了高强度加密算法,这些加密算法或者以纯软件形式,或者以加密卡形式提供给用户。不同加密服务提供者提供的加密接口往往各不相同,这就给用户带来不便。因此,出现了有关加密API国际标准和规范,呈现给用户加密API有几种统一形式。目前有关加密API国际标准和规范主要有:GSS-APIV2.0、GCS-API、CDSA、RSAPKCS#11CryptographicTok转载 2012-06-29 12:52:28 · 312 阅读 · 0 评论