md5在线解密(有哪些软件堪称神器)
资讯
2024-01-23
41
1. md5在线解密,有哪些软件堪称神器?
很多职场的朋友,看了很多Excel技巧,学了很多快捷键!可是,需要使用的时候,就是想不起来!还得去问度娘,你说工作效率怎么能够提高?
鉴于此,雷哥给大家推荐一款Excel插件—方方格子,功能非常强大,关键这款软件是免费的!
直接度娘搜索即可下载!下载安装后的Excel界面如下:
可以发现,Excel多了【方方格子】和【DIY工具箱】选项卡。那么这个插件究竟有哪些神奇功能呢?
聚光灯效果,从此再也不会看错行啦当数据太多时,或者感觉身体累时,总是容易看错行。上网了解到,如果需要做聚光灯,需要VBA,需要宏!麻烦呀,懒得搞。大部分朋友是不是这个感觉?
大家不用发愁了,这个插件可以一步实现聚光灯效果!
方法:点击【方方格子】——【聚光灯】——设置聚光灯颜色
可以发现,不仅仅有聚光灯,还有箭头壳选择!原来如此简单,老板再也不用担心雷哥把数据看错行了!
2.删去多余空格,让空格无处隐藏工作中,拿到同事的数据,发现单元中,有的是中间有空格,有的是左端有空格,有的是右端多了空格!宝宝整个人都崩溃了。如果你知道Excel的trim函数,可以只能去掉两端的空格,无法去除文字中间的空格。该怎么办?
别愁了,方方格子一键帮你搞定烦人的空格!
方法:点击【方方格子】——【删去空格】——【删去所有空格】
3.一键实现四舍五入如果要实现四舍五入,大家还记得是什么函数吗?之前雷哥写过一篇四舍五入的函数总结。好了,不为难读者朋友了,有了这个方方格子插件,可以一键实现四舍五入。
方法:选中数据——四舍五入——设置小数位数即可完成。
4.一键实现斜线表头(双数据表头,三数据表头)传统方法:设置单元格属性,插入斜线,插入文本..... 一起来看看这个插件如何实现斜线表头吧!
方法:新增插入——三数据表头
5.制作下拉菜单,原来这么简单如果需要制作下拉菜单,你要怎么做? 数据有效性?使用函数?
雷哥还是推荐这款神器,它可以分分钟实现下拉菜单!
方法:点击方方格子——新增插入——插入下拉菜单
6.合并多个Excel工作表方方格子,可以实现多个Excel工作表合并。可以说非常方便。
方法:汇总表拆分——合并工作簿
不仅可以合并,还可以拆分。
看了这么多,发现学会这个插件的使用,真的是可以大大提高工作效率。小编只是列举了软件的一部分功能,更多惊喜等你来发现。
我是@雷哥office,著有《竞争力:玩转职场Excel,从此不加班》,头条等多平台作者。4年office培训经验。欢迎关注,为您解惑!2. Java编程软件有哪些?
今天我们来详细盘点一下Java开发一般都会用到哪些开发工具。
一.开发编程工具
1.Eclipse 官网地址
Eclipse 是一个开放源代码的、基于Java的可扩展开发平台。就其本身而言,它只是一个框架和一组服务,用于通过插件组件构建开发环境。幸运的是,Eclipse 附带了一个标准的插件集,包括Java开发工具(Java Development Kit,JDK)。2.MyEclipse 官网地址
MyEclipse,是在Eclipse 基础上加上自己的插件开发而成的功能强大的企业级集成开发环境,主要用于Java、Java EE以及移动应用的开发。在最新版本的MyEclipse中,配合CodeMix使用支持也十分广泛,尤其是对各种开源产品和主流开发框架的支持相当不错。已支持PHP、Python、Vue、Angular、React、Java、Java EE等语言和框架开发。3.IntelliJ IDEA 官网地址
IDEA 全称 IntelliJ IDEA,是java编程语言的集成开发环境。IntelliJ在业界被公认为最好的Java开发工具,尤其在智能代码助手、代码自动提示、重构、JavaEE支持、各类版本工具(git、svn等)、JUnit、CVS整合、代码分析、 创新的GUI设计等方面的功能可以说是超常的。IDEA是JetBrains公司的产品,这家公司总部位于捷克共和国的首都布拉格,开发人员以严谨著称的东欧程序员为主。它的旗舰版还支持HTML,CSS,PHP,MySQL,Python等。免费版只支持Java,Kotlin等少数语言。我后来转Android后用的是 Android Studio工具,其实这个工具就是Google在idea的基础上二次开发出来的,所以两者非常像,只是侧重不同。上面这几个工具我全部都用过,2011年刚入门培训的时候就是用的Eclipse,后来做Java web项目就改为用MyEclipse,后来转Android 用过一段时间Idea,说一下这几个工具的主要区别:MyEclipse是收费的,eclipse是免费的。Eclipse自带的插件很少,如果写web项目,需要自己配置很多东西,MyEclipse集成了很多的插件,一般Java的企业应用开发都会使用MyEclipse。idea比myeclipse 更加智能,自带更智能的代码提示,代码检查。MyEclipse 以前用的时候有时候经常会卡死,Idea更加稳定,而且我感觉Idea界面看起来更舒服。(个人感受)我个人更推荐开发同学直接用idea,感觉idea集合了eclipse和MyEclipse的功能和优点,然后又在此基础上做了升级,尤其是代码智能提示,自动生成一些相关的类文件的确方便了很多。java开发工具还有NetBeans 、Visual Studio Code等其他工具,但是那些我没用过,相关介绍大家可以自行从网上搜索相关资料。二.接口调试工具
作为一名开发人员,完成开发工作后,肯定要自己进行测试,这可能还会用到接口测试的一些工具。1.Postman 官网地址
Postman是一款功能非常棒的Chrome扩展,提供功能强大的API&HTTP请求调试。它可以发送几乎所有类型的HTTP请求,并可以附带任何数量的参数和请求头(headers)。2.Apipost 官网地址
ApiPost是一个支持模拟POST、GET、PUT等常见HTTP请求,支持团队协作,并可以直接生成并导出接口文档的API文档、调试、Mock、测试一体化协作平台。3.ApiFox 官网地址
API 文档、API 调试、API Mock、API 自动化测试,一体化协作平台。平台化的产品不多说。4.Charles 官网地址
Charles 是一个 HTTP 代理 / HTTP 监视器 / 反向代理,它使开发人员能够查看他们的机器和 Internet 之间的所有 HTTP 和 SSL / HTTPS 流量。这包括请求、响应和 HTTP 标头(其中包含 cookie 和缓存信息)。charles更多的用在监视接口调用情况,说直白点就是抓包工具,类似的工具还有 Fiddler 和Wireshark。三.测试工具
1.jmeter 官网地址
Apache JMeter 是 Apache 组织基于 Java 开发的压力测试工具,用于对软件做压力测试。jmeter能够进行接口测试和性能测试,可是对于作单纯的接口测试jmeter操做起来没有postman、apipost使用起来方便。jmeter重点在于压力测试,稳定性测试和负载测试。针对于接口和程序的稳定性设计的一款以软件性能为主,接口测试为辅的接口测试工具。2.JTest 官网地址
JTest是Parasoft公司推出的一款针对java语言的自动化白盒测试工具,它通过自动实现java的单元测试和代码标准校验,来提高代码的可靠性。3.JUnit 官网地址
JUnit是一个为Java编程语言设计的单元测试框架。 JUnit为测试驱动开发框架的发展发挥了重要作用。它是现在被统称为xUnit的单元测试框架大家庭的组成成员之一,源于SUnit。在编译时,JUnit可以连接作为JAR,用于编写可重复的测试。4.Arquillian官网地址
Arquillian是JVM一个高度创新性和可扩展的测试平台,支持Java开发人员轻松创建自动化集合的,功能性的和验收的测试。Arquillian允许在运行时间执行测试。Arquillian可以用来管理单个或多个容器的生命周期,捆扎测试用例,从属类和资源。它还能够部署归档到容器中,在容器中执行测试、捕获结果,并创建报告。Arquillian集成了常见的测试框架,如JUnit 4、TestNG 5,并允许使用现有的IDE发布测试,并且由于其模块化的设计使得能够运行Ant和Maven测试插件。四.远程连接工具
国内程序员大部分都是在windows环境开发,但是开发完毕后,免不了需要部署到服务器(Liunx);特别是Java开发的程序,几乎都是部署在Linux系统,如何把程序部署到远程的Linux服务器呢?这时候远程连接工具就派上用场了。1.Xshell
Xshell是一个功能强大的终端模拟器,支持SSH、SFTP、telnet,rlogin和串行。人们可以使用它在Windows界面下用来访问远端不同系统下的服务器,从而达到远程控制终端的目的。2.SecureCRT
SecureCRT是一款支持SSH(SSH1和SSH2)的终端仿真程序,简单地说是Windows下登录UNIX或Linux服务器主机的软件。3.FileZilla
FileZilla是一个免费开源的FTP软件,分为客户端版本和服务器版本,具备所有的FTP软件功能。可控性、有条理的界面和管理多站点的简化方式使得Filezilla客户端版成为一个方便高效的FTP客户端工具,而FileZilla Server则是一个小巧并且可靠的支持FTP&SFTP的FTP服务器软件。FileZilla是一种快速、可信赖的FTP客户端以及服务器端开放源代码程式,具有多种特色、直接的接口。4.Putty
PuTTY是一个Telnet/SSH/rlogin/纯TCP以及串行连线软件。较早的版本仅支援Windows平台,在最近的版本中开始支援各类Unix平台,并打算移植至Mac OS X上。除了官方版本外,有许多非官方的团体或个人将PuTTY移植到其他平台上,像是以Symbian为基础的移动电话。五.数据库视图工具
因为我以前做后台的时候主要用的是MySql,所以这部分主要列举MySql数据库图形化工具,如果工作用Oracle或者SqlServer的同学自行从网上找相关资料,当然下面介绍的工具有些也支持oracle和SqlServer。1.Navicat 官网地址
Navicat是一套快速、可靠的数据库管理工具,Navicat 是以直觉化的图形用户界面而建的,可以兼容多种数据库,支持多种操作系统。2.MySQL Workbench 官网地址
MySQL Workbench是一个统一的可视化开发和管理平台,该平台提供了许多高级工具,可支持数据库建模和设计、查询开发和测试、服务器配置和监视、用户和安全管理、备份和恢复自动化、审计数据检查以及向导驱动的数据库迁移。 MySQL Workbench是MySQL AB发布的可视化的数据库设计软件,它的前身是 FabForce 公司的 DDesigner 4。 MySQL Workbench 为数据库管理员、程序开发者和系统规划师提供可视化设计、模型建立、以及数据库管理功能。它包含了用于创建复杂的数据建模ER模型,正向和逆向数据库工程,也可以用于执行通常需要花费大量时间和需要的难以变更和管理的文档任务。MySQL工作台可在Windows,Linux和Mac上使用。3.SQLyog 官网地址
SQLyog 是一个易于使用的、快速而简洁的图形化管理MYSQL数据库的工具,它能够在任何地点有效地管理你的数据库。SQLyog是业界著名的Webyog公司出品的一款简洁高效、功能强大的图形化MySQL数据库管理工具。使用SQLyog可以快速直观地让您从世界的任何角落通过网络来维护远端的MySQL数据库。4.DataGrip
DataGrip,是大名鼎鼎的JetBrains公司出品的,就是那个出品Intellij IDEA的公司。DataGrip是一款数据库管理客户端工具,方便连接到数据库服务器,执行sql、创建表、创建索引以及导出数据等。下载地址:https://www.jetbrains.com.cn/datagrip/六.其他工具
1.文本编辑工具EditPlus
在程序员的日常工作中,编辑器的使用是不可缺少的,一个好用方便的文本编辑器会在一定程度上提高工作效率。EditPlus属于轻量级的编辑器,就小编而言,用EditPlus多些。不敢说EditPlus更好,但部分回复对EditPlus存在的说法做一些纠正。editplus提供了与Internet的无缝连接,可以在EditPlus的工作范围中开启Intelnet访问窗口。提供了多工作窗口,无需转换到桌面便可在工作范围中开启好几个文档。editplus默认支持HTML.CSS.PHP.ASP.Perl.C/C++.java.JavaScript和VBScript等语法突出显示,通过定制语法文档,可以扩展到别的程序语言。2.文本编辑工具Notepad++
Notepad就是记事本,它用于文本编辑,在文字编辑方面与Windows写字板功能相当。所见即所得功能、语法高亮、字词自动完成功能,支持同时编辑多重文档,支持自定义语言。对于HTML网页编程代码,可直接选择在不同的浏览器中打开查看,以方便进行调试。自动检测文件类型,根据关键字显示节点,节点可自由折叠/打开,可显示缩进引导线,使代码富有层次感。可打开双窗口,在分窗口中又可打开多个子窗口,允许快捷切换全屏显示模式,支持鼠标滚轮改变文档显示比例。可显示选中文本的字节数,并非普通编辑器所显示的字数。提供了一些实用工具,如邻行互换位置、宏功能等。类似的文本编辑类的工具有很多,我现在开发做的少了,平时开会主要用一些线上的平台如幕布、有道云笔记之类的。3.画图类的工具
这部分主要用于接收到需求做系统设计或者方案用,这类工具主要是为了理清楚思路;如Visual paradigm、OmniGraffle、ProcessOn。Visual paradigm:Visual Paradigm for UML (VP-UML)是一款UML建模和CASE工具,产品具有建模版、标准版等功能。OmniGraffle:OmniGraffle是由The Omni Group制作的一款绘图软件,其只能于运行在Mac OS X和iPad平台之上。OmniGraffle可以用来绘制图表,流程图,组织结构图以及插图,也可以用来组织头脑中思考的信息,组织头脑风暴的结果,绘制心智图,作为样式管理器,或设计网页或PDF文档的原型。ProcessOn:支持绘制思维导图、流程图、UML、网络拓扑图、组织结构图、原型图、时间轴等等我自己平时用的最多的其实是Xmind,这个看大家自己习惯吧,目的就是理清楚思路。4.项目管理协作工具
项目管理协作工具也是我们开发过程中经常会用到的。这方面的产品也有很多:Slack、Asana、Teambition、Worktile、Towe、禅道等这部分就不一一赘述了,很早之前转载过一篇文章专门介绍过这个,大家感兴趣直接看这篇文章项目管理协作工具即可。5.在线开发辅助工具
• BASE64编解码工具:https://base64.supfree.net/• MD5编码工具:https://www.zxgj.cn/g/md5• AES/DES加解密:http://www.fly63.com/tool/cipher/• JWT解码工具:http://jwt.calebb.net/• ASCII编解码工具:https://www.matools.com/code-convert-ascii• Unicode编解码工具:https://www.zxgj.cn/g/unicode• UTF-8编解码工具:https://www.zxgj.cn/g/utf8• 字符串编解码工具:https://www.zxgj.cn/g/enstring• URL编解码工具:http://tool.chinaz.com/tools/urlencode.aspx?jdfwkey=lbixz1• 在线ASCII码对照表:http://www.fly63.com/tool/ascii/• 通用进制转换工具:https://www.zxgj.cn/g/jinzhi• 在线浮点数十进制转换:http://www.binaryconvert.com/• RGB颜色转换:https://www.zxgj.cn/g/yansezhi• 时间戳转换工具:https://www.zxgj.cn/g/unix• 计量单位换算工具:http://www.fly63.com/tool/unitable/• 在线JSON解析:http://www.json.cn/• 在线JS代码格式化工具:https://prettier.io/playground/• SQL压缩/格式化工具:https://www.zxgj.cn/g/sqlformat• JSON和XML在线转换:https://www.zxgj.cn/g/jsonxml• JSON/YAML在线转换:http://www.fly63.com/tool/jsonyaml/6.华为云平台
目前很多公司都在用低代码开发平台开发应用了,摆脱了大量的编码工作,让程序员将精力投身到业务当中来。所谓低代码开发,即无需编码或只需少量代码就可以快速生成应用程序。也就是说,企业的应用开发通过“拖拉拽”的方式即可完成。这其中比较典型的是华为云的DevCloud,推荐给大家。· 高效易用的低代码aPaaS平台-应用魔方AppCube:https://www.huaweicloud.com/product/appcube.html· 集华为研发实践、前沿研发理念、先进研发工具为一体的软件开发平台-软件开发平台 DevCloud:https://www.huaweicloud.com/devcloud/总结
其实开发过程中用过的各种各样的工具还有很多,只是一时间无法全部都枚举出来,后续想到其他的好用工具会持续补充到文章中,文档中涉及到的工具找不到的可以评论区留言或者私信我,希望本文对大家有所帮助。以上内容分享自华为云社区《【云驻共创】 JAVA常用的开发工具有哪些?》,作者:再见孙悟空_。
3. 中文加密用哪种算法?
中文加密可以使用多种算法,其中最常见的是对称加密算法和非对称加密算法。对称加密算法如AES和DES可以使用相同的密钥进行加密和解密,适用于大量数据的加密。
非对称加密算法如RSA和ECC使用公钥和私钥进行加密和解密,适用于安全通信和数字签名。
此外,还有哈希算法如MD5和SHA-256用于生成数据的摘要,以及混合加密算法如RSA与AES的结合,提供更高的安全性。根据具体需求和安全要求,可以选择合适的加密算法来保护中文数据的安全。
4. 如何为互联网安全加密?
互联网上没有绝对的安全,也没有无法破解的代码。
以个人经验分享,欢迎各位指正。
1:使用https可以保障基本的安全。现在很多网站都在逐步从http转向https协议。
2:代码混淆,保护自己的代码不被轻易的破解。
3:在数据传输时,将加密后的内容传输至服务器端。一个思路,客户端间歇性从服务器获取加密密钥,为需要传输的数据加密,在后台服务器验证并解密。
4:定向服务的情况下,可以限制IP,提供专用的包装程序等方式尽可能保护数据的安全。
参考现阶段网银交易,支付宝等网站的在线交易方式。
5. 对称加密如何实现?
1.对称密码基础
加密是为了防止要传达的内容被别人知道。例如,你如果想在课堂上传小纸条給后位小红说:i love coding,但又怕在递纸条的过程中被老师看到,知道了你的心思,于是将每个字母变字母表中的后一个字母(如a变成b,i变成j,z变成a),得到密文:j mpwf dpejoh,这样即老师人拿到这纸条,也不知道你说的是什么。
这就是一个加密的过程,把原本的内容称为明文,一般用p表示;加密后得到的内容称为密文,一般用c表示;而加密的这个过程可以看做是一个加密函数E,即
c=E(p)
E是指Encrypt,函数输入是明文,输出是加密之后的密文。上面的例子中i love coding便是明文,j mpwf dpejoh便是密文,而把字母在字母表中向后移动一位的操作就是加密函数。
在小红得到小纸条后,可以根据你加密的方法,将每个字母变成字母表中的前一个字母,就可以从你的密文小纸条得到你要说的内容i love coding,心领神会,顺便还会怀疑一下你的脑袋……无论怎样,这个解密的过程就也可以看做是一个解密函数D,即
p=D(c)
D是指Decrypt,函数输入是密文,输出是解密之后的明文。
在这个过程这种,小红能够成功解密小纸条的前提是,你得和她在课前约定好你加密的时候移动的是1位,2位还是几位,不然他就会和老师一样一脸懵逼,不知道你在说啥。你们提前约定好的这个“几位”,就是加密和解密的密钥k,你会根据这个秘钥来进行加密,小红会根据这个秘钥来进行解密。
所以你的传纸条的动作抽象成这个过程:
明文p---->加密函数E---->密文c---->传输---->密文c----->解密函数D---->明文p
或者用公式来表达是:
c=Dk(Ek(c))
用大白话说就是:明文用同一个密钥先加密再解密得到的还是同一个明文(等于没说…)
从这里我们可以总结出加密体质的五个要素:{明文p,密文c,密钥k,加密函数E,解密函数D},对称解密的的意思就是说,加密和解密的密钥是一样的,上面的过程是不是正好很对称呢?
为了方便使用,不用每次自己手动掰手指数字符,你还写了Python程序:
# 移位密码
def _move_leter(letter, n):
"""
把字母变为字母表后n位的字母,z后面接a
:param letter: 小写字母
:param n: 要移动的字母
:return: 移动的结果
"""
return chr((ord(letter) - ord('a') + n) % 26 + ord('a'))
def Encrypt(k, p):
"""
移位密码加密函数E
:param k: 秘钥k,每个字母在字母表中移动k位
:param p: 明文p
:return: 密文c
"""
letter_list = list(p.lower())
c = ''.join([_move_leter(x, k) for x in letter_list])
return c
def Decrypt(k, c):
"""
移位密码解密函数D
:param k: 秘钥k,每个字母在字母表中移动k位
:param c: 密文c
:return: 明文p
"""
letter_list = list(c.lower())
p = ''.join([_move_leter(x, -k) for x in letter_list])
return p
if __name__ == '__main__':
p = 'ilovecoding'
print('明文:' + p)
print('密文:' + Encrypt(1, p))
print('解密:' + Decrypt(1, Encrypt(1, p)))
assert Decrypt(1, Encrypt(1, p)) == p
运行这段代码,就可以看到输出了:
明文:ilovecoding
密文:jmpwfdpejoh
解密:ilovecoding
终于,现在你能和你的小红秘密地传达纸条内容了,迎来全班人羡慕的目光,从此走上人生巅峰,本文到此结束。
…Hey,醒醒…
2.密码分析
面对你俩日益频繁的纸条往来,老师终于坐不住了,他想知道你俩写的到底是啥,于是在某次逮到你递纸条之后,决定下功夫破解你所使用的密码,也就是密码分析。
根据他的了解,以你的水平,最可能用的就是移位密码,但具体每次移动了几位,无法直接观察得出。不过他又一想,你移动的位数顶多是25位,因为,移动26位的效果等于没移动,移27位的效果不就跟移动1位的效果是一样的嘛!这就是说,你的密码只能是0-25中的某一个数字,而不可能是其他的,就这么二十几个秘钥,一个一个试就能知道你写的是啥!
老师果然聪明绝顶,关键是也还会Python,就索性写了一个程序,每次尝试用不同的秘钥来进行解密,并观察解密出来的内容是否有意义:
def analyze(c):
"""
移位密码分析
:param c: 密文c
:return:
"""
for k in range(26):
# 用不同的秘钥k尝试解密
print('秘钥%d:' % k + Decrypt(k, c))
if __name__ == '__main__':
c = 'jmpwfdpejoh'
analyze(c)
运行程序输出结果为:
秘钥0:jmpwfdpejoh
秘钥1:ilovecoding
秘钥2:hknudbnchmf
秘钥3:gjmtcambgle
...........
逐行观察输出结果,到第二行的时候就能看到原来的明文,也就知道了你要对小红说的内容以及你们所约定的秘钥。面对你冒着巨大风险在课堂上所传递的纸条内容,老师心里可能也是复杂的…
Anyway,你的小秘密已经被老师知道了,此时比较灰心,一直在想,究竟是什么原因致使纸条计划失败?其实原因很明显,各位也看出来了,小明所使用的加密体制中,可用的秘钥太少,或者说秘钥空间太小,别人直接一一列举进行穷搜就能破解,这就提示我们:一个好的加密体制,它的秘钥空间应该是足够大的。
其实,你此次所用的移位密码是古典的加密体制之一,据说凯撒打仗时就用这种方法与将军们联系,所以位移密码也叫凯撒密码(Caesar cipher)。类似的还有代换密码,仿设射密码等等,都是将单个字母替换成别的字母,来达到加密的目的。报纸上的猜谜游戏就经常用这些方法,一般根据字母频率进行破解,有兴趣可以进行进一步的了解。
所以到底要用什么样的加密方法,才能保证我和小红的秘密不被人偷窥呢?
2.1 密码分析情形
俗话说,知己知彼,百战不殆,了解破解者的密码分析方法,或许能够帮助我们想出更安全的密码体制。可以在不同的情形下考察密码体制的安全性,一般我们都假设破解者知道我们所使用的密码体制,也就是说,不把密码体制的安全性寄托在加密和解密方法的保密性上,而是放在秘钥上。
破解者的目的就是找出所使用的秘钥,常见的有以下几种攻击情形:
唯密文攻击: 破解者拥有密文c。这就是老师破解纸条的情形。
已知明文攻击: 破解者拥有一些明文p及其对应的密文c。考虑到实际情形,这个假设是比较合理的,例如破解者获得一封邮件加密后的密文,可以猜测一个词很可能是'hi'或者'dear',这样就可能找到一个明文–密文对。
选择明文攻击: 破解者能够指定一个明文p,获得其对应的密文c,较强的假设。
选择密文攻击: 破解者指定一个密文c,获得其对应的明文,较强的假设。
天啊,你不禁惊呼,在这么强的假设下,真的会有密码体制能够存活吗?
答案是有,而且这种密码体制已经被广泛应用,甚至可以说无处不在,它就是AES(Advanced Encryption Standard)。
3.SPN网络
难道不是要介绍AES吗,怎么会变成SPN网络,这是啥?可以吃吗?
AES、DES等很多现代对称加密方法的核心就是SPN网络,它是代换-置换网络(Substitution-Permutation Network)的缩写,是现代对称加密方法设计的蓝本。可以说,了解SPN网络,就基本了解了AES。
很巧的是,这个网络正好是容易理解的。SPN网络的思想很简单:既然加密一次不够安全,那我就加密多次,把第一次加密产生的密文再进行加密,解密的时候我连续进行两次解密就可以了,这样是不是就安全了一些呢?
对于密码体制 S1 ,其加密与解密函数为 E1 与 D1,对于密码体制 S2,其加密与解密函数为 E2 与 D2 ,我构造出一个新的密码体制 S3,其加密函数为:
c=E2(E1(p))
解密函数为:
p=D1(D2(c))
记为 S3=S1*S2
这样破解 S3 就可能会困难些。这个想法是不是很直接呢?这个思想在1949年才被提出,而提出者,可能理科生都多少听过他的名字——香农(Shannon)。
注意,不是任何的加密体制都可以这样“乘”起来变得更强,例如对于你的移位密码,嵌套起来还是移位密码(为什么?),没有任何改善,即 S1*S1=S1,这样的密码体制被称为幂等的。
如果密码体制不是幂等的,那么多次迭代就可能能够提高安全性,SPN就是使用这种思想,包含多轮的迭代,每轮的操作都是相同的。下面,介绍SPN单轮的操作:
3.1 SPN单轮操作
SPN网络是对一定长度的比特进行操作的,在本文中的SPN网络中,一次加密的长度为16个比特,即2字节,也就是说每次加密16比特的明文,输出16比特的密文。
一个SPN网络包含多轮迭代,每轮迭代的操作内容都一样是:异或运算–>分组代换–>单比特置换
3.1.1 第一步——异或运算
异或运算是比较常见的二元比特运算,用⊕表示,其规则就是“相同得0,不同得1”:
0 ⊕ 0 = 0
1 ⊕ 1 = 0
1 ⊕ 0 = 1
0 ⊕ 1 = 1
对于比特串,直接按每一位对应进行计算即可以了:
0011 ⊕ 1010 = 1001
异或的有比较有意思的性质:一个比特串亦或另一个比特串两遍,还是等于他自己,即a ⊕ b ⊕ b = a,这是因为a ⊕ b ⊕ b = a ⊕ ( b ⊕ b ) =a ⊕ 0 = a,可以带入一些例子试试看。
SPN网络中,每一轮的第一步就是把输入的比特串w和秘钥k进行亦或:u = w ⊕ k,如:
0001110000100011 = 0010011010110111 ⊕ 0011101010010100
这一步的目的是根据秘钥对明文进行混淆。如果你只知道输出u而不知道秘钥k,那么你就猜不出实际输入的w是什么,它是什么都可能,而且是等概率的。例如对于1 = a ⊕ b,不告诉你b是0还是1,你就不知道a是什么。而对于和操作,如果知道1 = a and b,那么就能确定a与b都是1。
这就是第一步,是不是很简单呢?
3.1.2 第二步——分组代换
这一步也很简单,将第一步输出的16比特的串分为4组,每组4比特,即0001110000100011写成0001 1100 0010 0011。然后对于每组再根据事先所定的表进行代换,代换表长这样:
图1
就拿第一列来说,表的意思是:如果你是0(0000),那么我要把你换成成E(1110),就是一个简单的映射操作。
原比特串长这样:0001 1100 0010 0011 <==> 1 C 2 3,再对每个字母查表得到:4 5 D 1 <==> 0100 0101 1101 0001,这样就得到代换后的比特串0100 0101 1101 0001,完成了第二步。
这个表一般称为S盒(Substitution),这个过程可以用v = S(u)表示,u是第一步异或的结果,也是第二步分组代换的输入,v是第二步的输出。需要注意,S盒的输入和输出一般是非线性的关系。
3.1.3 第三步——单比特置换
单比特置换是将16比特中的每一比特,根据P盒(Permutation)移动挪位,这样说很不直观,直接上例子,P盒长这样:
图2
拿第二列来说,表的意思是:第2个比特要挪到第5个比特的位置,举个好看的例子:
0100 0000 0000 0000 置换后为==> 0000 1000 0000 0000
这个例子里面第二个比特的1挪到了第五的位置,而其他位置的比特都是0,挪位置之后还是0。
对于第二部输出的结果1100 1101 1100 0100,置换后的比特串为0010 1110 0000 0111,这样就完成了第三步。
这一步可以用W = S(v)表示,v是第二部的输出,也是第三步的输入,W是第三步的输出,P盒置换是一种线性的变换。
这三步放在一起结果如下,建议读者自己计算一遍:
w = 0010 0110 1011 0111
k = 0011 1010 1001 0100
第一步,异或运算:
u = w ⊕ k = 0001 1100 0010 0011
第二步,分组代换:
v = S(u) = 0100 0101 1101 0001
第三步,单比特置换:
W = P(v) = 0010 1110 0000 0111
可以写成:W = P( S(w ⊕ k) ),这样就完成了一轮迭代,里面用到的参数有k,S盒与P盒,如图(图片来自维基百科):图3
3.2 SPN的多轮迭代
弄清楚一轮的流程,SPN整体就很容易明白了,就是一轮一轮的乘起来,上一轮的输出作为这一轮的输入:
w0 = x
w1 = P(S(w0 ⊕ k1))
w2 = P(S(w1 ⊕ k2))
w3 = P(S(w2 ⊕ k3))
w4 = P(S(w3 ⊕ k4))
y = w4
w0就是16比特的明文,w4是4轮操作后的16比特密文结果,是不是很简单?需要注意的是,每一轮迭代的秘钥k是不一样的,一般是由一个基础秘钥经特定秘钥编排算法生成的,而使用的S盒P盒都是相同的,会提前确定好,并且是公开的。
下图是一个三轮SPN网络的示意图(图片来自维基百科):图4
注意在最后一轮去掉了代换操作,这样做可以使加密算法稍微做一些调整就可以用来进行解密。
OK! SPN网络就是这些内容,你已经掌握了它,如果你还想和小红传纸条的话,可以试试用它加密,会比移位密码更安全一些。
什么?自己手动代换置换太麻烦?不用怕,贴心的我已经为你准备好了Python代码。
3.3 用Python实现SPN网络
我实现的是4轮迭代的SPN网络,以及加密和解密算法,其结构图如下(图片来自 Cryptography Theory and Practice ):图5
每次加密输入16比特的明文,输出16比特的密文,代码如下:
# S盒参数
S_Box = [14, 4, 13, 1, 2, 15, 11, 8, 3, 10, 6, 12, 5, 9, 0, 7]
# P盒参数
P_Box = [1, 5, 9, 13, 2, 6, 10, 14, 3, 7, 11, 15, 4, 8, 12, 16]
def gen_K_list(K):
"""
秘钥编排算法,由一个32比特秘钥生成5个16比特子秘钥
:param K: 32比特秘钥
:return: [k1,k2,k3,k4,k5],五个16比特子秘钥
"""
Ks = []
for i in range(5, 0, -1):
ki = K % (2 ** 16)
Ks.insert(0, ki)
K = K >> 4
return Ks
def pi_s(s_box, ur):
"""
分组代换操作
:param s_box:S盒参数
:param ur:输入比特串,16比特
:return:输出比特串,16比特
"""
vr = 0
for i in range(4):
uri = ur % (2 ** 4)
vri = s_box[uri]
vr = vr + (vri << (4 * i))
ur = ur >> 4
return vr
def pi_p(p_box, vr):
"""
单比特置换操作
:param p_box:P盒参数
:param vr:输入比特串,16比特
:return:输出比特串,16比特
"""
wr = 0
for i in range(15, -1, -1):
vri = vr % 2
vr = vr >> 1
wr = wr + (vri << (16 - p_box[i]))
return wr
def reverse_Sbox(s_box):
"""
求S盒的逆
:param s_box:S盒参数
:return:S盒的逆
"""
re_box = [-1] * 16
for i in range(16):
re_box[s_box[i]] = i
return re_box
def reverse_Pbox(p_box):
"""
求P盒的逆
:param s_box:P盒参数
:return:P盒的逆
"""
re_box = [-1] * 16
for i in range(16):
re_box[p_box[i] - 1] = i + 1
return re_box
def do_SPN(x, s_box, p_box, Ks):
"""
4轮的SPN网络,可以用来进行加密或解密
:param x: 16比特输入
:param s_box: S盒参数
:param p_box: P盒参数
:param Ks: [k1,k2,k3,k4,k5],五个16比特子秘钥
:return: 16比特输出
"""
wr = x
for r in range(3):
ur = wr ^ Ks[r] # 异或操作
vr = pi_s(s_box, ur) # 分组代换
wr = pi_p(p_box, vr) # 单比特置换
ur = wr ^ Ks[3]
vr = pi_s(s_box, ur)
y = vr ^ Ks[4]
return y
def encrypt(K, x):
"""
根据秘钥K对16比特明文x进行加密
:param K:32比特秘钥
:param x:16比特明文
:return:16比特密文
"""
Ks = gen_K_list(K)
return do_SPN(x, S_Box, P_Box, Ks)
def decrypt(K, y):
"""
根据秘钥K对16比特密文y进行解密。
:param K:32比特秘钥
:param y:16比特密文
:return:16比特明文
"""
Ks = gen_K_list(K)
Ks.reverse() # 秘钥逆序编排
# 秘钥置换
Ks[1] = pi_p(P_Box, Ks[1])
Ks[2] = pi_p(P_Box, Ks[2])
Ks[3] = pi_p(P_Box, Ks[3])
s_rbox = reverse_Sbox(S_Box) # S盒求逆
p_rbox = reverse_Pbox(P_Box) # P盒求逆
return do_SPN(y, s_rbox, p_rbox, Ks)
if __name__ == '__main__':
x = 0b0010011010110111
K = 0b00111010100101001101011000111111
print('初始明文:', format(x, '016b'))
print('加密密文:', format(encrypt(K, x), '016b'))
print('解密结果:', format(decrypt(K, encrypt(K, x)), '016b'))
assert decrypt(K, encrypt(K, x)) == x
可以直接看do_SPN函数,函数里面循环3次,对应3轮迭代,第4轮迭代没有置换操作。encrypt与decrypt函数调用do_SPN函数即可进行加密和解密操作(为什么可以调用SPN进行解密?可以对照代码观察SPN的结构想一想),运行程序输出为:
初始明文: 0010011010110111
加密密文: 1011110011010110
解密结果: 0010011010110111
至此,SPN网络已经完全实现!那么它的安全性如何呢?
首先,我们知道,这个SPN网络的秘钥是32位的,大约是有4百万的候选秘钥,这个数量的秘钥,手动穷搜是很难的,用计算机来穷搜就会比较容易了,不过我们随时对它进行改造,增加秘钥长度,如256位,这时候机器穷搜也不行了。
6. 希哈值是什么意思?
希哈值是哈希函数对于输入数据生成的固定长度的输出值,在数据传输和存储中用于校验数据完整性和唯一性。这个值具有一定的随机性和不可逆性,可以应用于密码学、散列函数等领域。希哈值通常用于数字签名、文件完整性校验、密码学中用于密码加密和解密等重要应用,是现代信息安全领域中不可或缺的一部分。常见的哈希函数有MD5和SHA系列。但需要注意的是,由于哈希函数具有一定的冲突率,不能完全保证数据的唯一性和安全性,因此在安全性要求较高的场合需要结合其他措施来保证数据的安全性。
7. cs怎么检验文件完整性?
在计算机科学中,可以使用以下几种方法来检验文件的完整性:1. 校验和(Checksum):使用校验和算法对文件的内容进行计算,然后将得到的结果与预先计算好的校验和进行比较。如果两者一致,则文件完整性正常。常见的校验和算法有MD5、SHA-1、CRC等。2. 哈希值(Hash):与校验和类似,通过哈希算法对文件的内容进行计算,并将结果与已知的哈希值进行比较。如果两者相等,则文件完整。3. 消息认证码(Message Authentication Code,MAC):使用对称加密算法,如HMAC,根据密钥和文件内容生成一个认证码,并将认证码与文件一起传输。接收方可以根据密钥和接收到的文件内容再次生成认证码,然后与传输过来的认证码进行比较,来判断文件的完整性。4. 数字签名(Digital Signature):通过使用非对称加密算法,如RSA,将文件的摘要信息(或者整个文件)进行加密,并将加密后的结果作为数字签名附加在文件上。接收方可以使用相应的公钥解密数字签名,然后比较解密得到的摘要信息与文件的原始摘要来判断文件的完整性。这些方法都可以用来检验文件的完整性,具体选择哪种方法取决于使用场景和需求。
本站涵盖的内容、图片、视频等数据系网络收集,部分未能与原作者取得联系。若涉及版权问题,请联系我们删除!联系邮箱:ynstorm@foxmail.com 谢谢支持!
1. md5在线解密,有哪些软件堪称神器?
很多职场的朋友,看了很多Excel技巧,学了很多快捷键!可是,需要使用的时候,就是想不起来!还得去问度娘,你说工作效率怎么能够提高?
鉴于此,雷哥给大家推荐一款Excel插件—方方格子,功能非常强大,关键这款软件是免费的!
直接度娘搜索即可下载!下载安装后的Excel界面如下:
可以发现,Excel多了【方方格子】和【DIY工具箱】选项卡。那么这个插件究竟有哪些神奇功能呢?
聚光灯效果,从此再也不会看错行啦当数据太多时,或者感觉身体累时,总是容易看错行。上网了解到,如果需要做聚光灯,需要VBA,需要宏!麻烦呀,懒得搞。大部分朋友是不是这个感觉?
大家不用发愁了,这个插件可以一步实现聚光灯效果!
方法:点击【方方格子】——【聚光灯】——设置聚光灯颜色
可以发现,不仅仅有聚光灯,还有箭头壳选择!原来如此简单,老板再也不用担心雷哥把数据看错行了!
2.删去多余空格,让空格无处隐藏工作中,拿到同事的数据,发现单元中,有的是中间有空格,有的是左端有空格,有的是右端多了空格!宝宝整个人都崩溃了。如果你知道Excel的trim函数,可以只能去掉两端的空格,无法去除文字中间的空格。该怎么办?
别愁了,方方格子一键帮你搞定烦人的空格!
方法:点击【方方格子】——【删去空格】——【删去所有空格】
3.一键实现四舍五入如果要实现四舍五入,大家还记得是什么函数吗?之前雷哥写过一篇四舍五入的函数总结。好了,不为难读者朋友了,有了这个方方格子插件,可以一键实现四舍五入。
方法:选中数据——四舍五入——设置小数位数即可完成。
4.一键实现斜线表头(双数据表头,三数据表头)传统方法:设置单元格属性,插入斜线,插入文本..... 一起来看看这个插件如何实现斜线表头吧!
方法:新增插入——三数据表头
5.制作下拉菜单,原来这么简单如果需要制作下拉菜单,你要怎么做? 数据有效性?使用函数?
雷哥还是推荐这款神器,它可以分分钟实现下拉菜单!
方法:点击方方格子——新增插入——插入下拉菜单
6.合并多个Excel工作表方方格子,可以实现多个Excel工作表合并。可以说非常方便。
方法:汇总表拆分——合并工作簿
不仅可以合并,还可以拆分。
看了这么多,发现学会这个插件的使用,真的是可以大大提高工作效率。小编只是列举了软件的一部分功能,更多惊喜等你来发现。
我是@雷哥office,著有《竞争力:玩转职场Excel,从此不加班》,头条等多平台作者。4年office培训经验。欢迎关注,为您解惑!2. Java编程软件有哪些?
今天我们来详细盘点一下Java开发一般都会用到哪些开发工具。
一.开发编程工具
1.Eclipse 官网地址
Eclipse 是一个开放源代码的、基于Java的可扩展开发平台。就其本身而言,它只是一个框架和一组服务,用于通过插件组件构建开发环境。幸运的是,Eclipse 附带了一个标准的插件集,包括Java开发工具(Java Development Kit,JDK)。2.MyEclipse 官网地址
MyEclipse,是在Eclipse 基础上加上自己的插件开发而成的功能强大的企业级集成开发环境,主要用于Java、Java EE以及移动应用的开发。在最新版本的MyEclipse中,配合CodeMix使用支持也十分广泛,尤其是对各种开源产品和主流开发框架的支持相当不错。已支持PHP、Python、Vue、Angular、React、Java、Java EE等语言和框架开发。3.IntelliJ IDEA 官网地址
IDEA 全称 IntelliJ IDEA,是java编程语言的集成开发环境。IntelliJ在业界被公认为最好的Java开发工具,尤其在智能代码助手、代码自动提示、重构、JavaEE支持、各类版本工具(git、svn等)、JUnit、CVS整合、代码分析、 创新的GUI设计等方面的功能可以说是超常的。IDEA是JetBrains公司的产品,这家公司总部位于捷克共和国的首都布拉格,开发人员以严谨著称的东欧程序员为主。它的旗舰版还支持HTML,CSS,PHP,MySQL,Python等。免费版只支持Java,Kotlin等少数语言。我后来转Android后用的是 Android Studio工具,其实这个工具就是Google在idea的基础上二次开发出来的,所以两者非常像,只是侧重不同。上面这几个工具我全部都用过,2011年刚入门培训的时候就是用的Eclipse,后来做Java web项目就改为用MyEclipse,后来转Android 用过一段时间Idea,说一下这几个工具的主要区别:MyEclipse是收费的,eclipse是免费的。Eclipse自带的插件很少,如果写web项目,需要自己配置很多东西,MyEclipse集成了很多的插件,一般Java的企业应用开发都会使用MyEclipse。idea比myeclipse 更加智能,自带更智能的代码提示,代码检查。MyEclipse 以前用的时候有时候经常会卡死,Idea更加稳定,而且我感觉Idea界面看起来更舒服。(个人感受)我个人更推荐开发同学直接用idea,感觉idea集合了eclipse和MyEclipse的功能和优点,然后又在此基础上做了升级,尤其是代码智能提示,自动生成一些相关的类文件的确方便了很多。java开发工具还有NetBeans 、Visual Studio Code等其他工具,但是那些我没用过,相关介绍大家可以自行从网上搜索相关资料。二.接口调试工具
作为一名开发人员,完成开发工作后,肯定要自己进行测试,这可能还会用到接口测试的一些工具。1.Postman 官网地址
Postman是一款功能非常棒的Chrome扩展,提供功能强大的API&HTTP请求调试。它可以发送几乎所有类型的HTTP请求,并可以附带任何数量的参数和请求头(headers)。2.Apipost 官网地址
ApiPost是一个支持模拟POST、GET、PUT等常见HTTP请求,支持团队协作,并可以直接生成并导出接口文档的API文档、调试、Mock、测试一体化协作平台。3.ApiFox 官网地址
API 文档、API 调试、API Mock、API 自动化测试,一体化协作平台。平台化的产品不多说。4.Charles 官网地址
Charles 是一个 HTTP 代理 / HTTP 监视器 / 反向代理,它使开发人员能够查看他们的机器和 Internet 之间的所有 HTTP 和 SSL / HTTPS 流量。这包括请求、响应和 HTTP 标头(其中包含 cookie 和缓存信息)。charles更多的用在监视接口调用情况,说直白点就是抓包工具,类似的工具还有 Fiddler 和Wireshark。三.测试工具
1.jmeter 官网地址
Apache JMeter 是 Apache 组织基于 Java 开发的压力测试工具,用于对软件做压力测试。jmeter能够进行接口测试和性能测试,可是对于作单纯的接口测试jmeter操做起来没有postman、apipost使用起来方便。jmeter重点在于压力测试,稳定性测试和负载测试。针对于接口和程序的稳定性设计的一款以软件性能为主,接口测试为辅的接口测试工具。2.JTest 官网地址
JTest是Parasoft公司推出的一款针对java语言的自动化白盒测试工具,它通过自动实现java的单元测试和代码标准校验,来提高代码的可靠性。3.JUnit 官网地址
JUnit是一个为Java编程语言设计的单元测试框架。 JUnit为测试驱动开发框架的发展发挥了重要作用。它是现在被统称为xUnit的单元测试框架大家庭的组成成员之一,源于SUnit。在编译时,JUnit可以连接作为JAR,用于编写可重复的测试。4.Arquillian官网地址
Arquillian是JVM一个高度创新性和可扩展的测试平台,支持Java开发人员轻松创建自动化集合的,功能性的和验收的测试。Arquillian允许在运行时间执行测试。Arquillian可以用来管理单个或多个容器的生命周期,捆扎测试用例,从属类和资源。它还能够部署归档到容器中,在容器中执行测试、捕获结果,并创建报告。Arquillian集成了常见的测试框架,如JUnit 4、TestNG 5,并允许使用现有的IDE发布测试,并且由于其模块化的设计使得能够运行Ant和Maven测试插件。四.远程连接工具
国内程序员大部分都是在windows环境开发,但是开发完毕后,免不了需要部署到服务器(Liunx);特别是Java开发的程序,几乎都是部署在Linux系统,如何把程序部署到远程的Linux服务器呢?这时候远程连接工具就派上用场了。1.Xshell
Xshell是一个功能强大的终端模拟器,支持SSH、SFTP、telnet,rlogin和串行。人们可以使用它在Windows界面下用来访问远端不同系统下的服务器,从而达到远程控制终端的目的。2.SecureCRT
SecureCRT是一款支持SSH(SSH1和SSH2)的终端仿真程序,简单地说是Windows下登录UNIX或Linux服务器主机的软件。3.FileZilla
FileZilla是一个免费开源的FTP软件,分为客户端版本和服务器版本,具备所有的FTP软件功能。可控性、有条理的界面和管理多站点的简化方式使得Filezilla客户端版成为一个方便高效的FTP客户端工具,而FileZilla Server则是一个小巧并且可靠的支持FTP&SFTP的FTP服务器软件。FileZilla是一种快速、可信赖的FTP客户端以及服务器端开放源代码程式,具有多种特色、直接的接口。4.Putty
PuTTY是一个Telnet/SSH/rlogin/纯TCP以及串行连线软件。较早的版本仅支援Windows平台,在最近的版本中开始支援各类Unix平台,并打算移植至Mac OS X上。除了官方版本外,有许多非官方的团体或个人将PuTTY移植到其他平台上,像是以Symbian为基础的移动电话。五.数据库视图工具
因为我以前做后台的时候主要用的是MySql,所以这部分主要列举MySql数据库图形化工具,如果工作用Oracle或者SqlServer的同学自行从网上找相关资料,当然下面介绍的工具有些也支持oracle和SqlServer。1.Navicat 官网地址
Navicat是一套快速、可靠的数据库管理工具,Navicat 是以直觉化的图形用户界面而建的,可以兼容多种数据库,支持多种操作系统。2.MySQL Workbench 官网地址
MySQL Workbench是一个统一的可视化开发和管理平台,该平台提供了许多高级工具,可支持数据库建模和设计、查询开发和测试、服务器配置和监视、用户和安全管理、备份和恢复自动化、审计数据检查以及向导驱动的数据库迁移。 MySQL Workbench是MySQL AB发布的可视化的数据库设计软件,它的前身是 FabForce 公司的 DDesigner 4。 MySQL Workbench 为数据库管理员、程序开发者和系统规划师提供可视化设计、模型建立、以及数据库管理功能。它包含了用于创建复杂的数据建模ER模型,正向和逆向数据库工程,也可以用于执行通常需要花费大量时间和需要的难以变更和管理的文档任务。MySQL工作台可在Windows,Linux和Mac上使用。3.SQLyog 官网地址
SQLyog 是一个易于使用的、快速而简洁的图形化管理MYSQL数据库的工具,它能够在任何地点有效地管理你的数据库。SQLyog是业界著名的Webyog公司出品的一款简洁高效、功能强大的图形化MySQL数据库管理工具。使用SQLyog可以快速直观地让您从世界的任何角落通过网络来维护远端的MySQL数据库。4.DataGrip
DataGrip,是大名鼎鼎的JetBrains公司出品的,就是那个出品Intellij IDEA的公司。DataGrip是一款数据库管理客户端工具,方便连接到数据库服务器,执行sql、创建表、创建索引以及导出数据等。下载地址:https://www.jetbrains.com.cn/datagrip/六.其他工具
1.文本编辑工具EditPlus
在程序员的日常工作中,编辑器的使用是不可缺少的,一个好用方便的文本编辑器会在一定程度上提高工作效率。EditPlus属于轻量级的编辑器,就小编而言,用EditPlus多些。不敢说EditPlus更好,但部分回复对EditPlus存在的说法做一些纠正。editplus提供了与Internet的无缝连接,可以在EditPlus的工作范围中开启Intelnet访问窗口。提供了多工作窗口,无需转换到桌面便可在工作范围中开启好几个文档。editplus默认支持HTML.CSS.PHP.ASP.Perl.C/C++.java.JavaScript和VBScript等语法突出显示,通过定制语法文档,可以扩展到别的程序语言。2.文本编辑工具Notepad++
Notepad就是记事本,它用于文本编辑,在文字编辑方面与Windows写字板功能相当。所见即所得功能、语法高亮、字词自动完成功能,支持同时编辑多重文档,支持自定义语言。对于HTML网页编程代码,可直接选择在不同的浏览器中打开查看,以方便进行调试。自动检测文件类型,根据关键字显示节点,节点可自由折叠/打开,可显示缩进引导线,使代码富有层次感。可打开双窗口,在分窗口中又可打开多个子窗口,允许快捷切换全屏显示模式,支持鼠标滚轮改变文档显示比例。可显示选中文本的字节数,并非普通编辑器所显示的字数。提供了一些实用工具,如邻行互换位置、宏功能等。类似的文本编辑类的工具有很多,我现在开发做的少了,平时开会主要用一些线上的平台如幕布、有道云笔记之类的。3.画图类的工具
这部分主要用于接收到需求做系统设计或者方案用,这类工具主要是为了理清楚思路;如Visual paradigm、OmniGraffle、ProcessOn。Visual paradigm:Visual Paradigm for UML (VP-UML)是一款UML建模和CASE工具,产品具有建模版、标准版等功能。OmniGraffle:OmniGraffle是由The Omni Group制作的一款绘图软件,其只能于运行在Mac OS X和iPad平台之上。OmniGraffle可以用来绘制图表,流程图,组织结构图以及插图,也可以用来组织头脑中思考的信息,组织头脑风暴的结果,绘制心智图,作为样式管理器,或设计网页或PDF文档的原型。ProcessOn:支持绘制思维导图、流程图、UML、网络拓扑图、组织结构图、原型图、时间轴等等我自己平时用的最多的其实是Xmind,这个看大家自己习惯吧,目的就是理清楚思路。4.项目管理协作工具
项目管理协作工具也是我们开发过程中经常会用到的。这方面的产品也有很多:Slack、Asana、Teambition、Worktile、Towe、禅道等这部分就不一一赘述了,很早之前转载过一篇文章专门介绍过这个,大家感兴趣直接看这篇文章项目管理协作工具即可。5.在线开发辅助工具
• BASE64编解码工具:https://base64.supfree.net/• MD5编码工具:https://www.zxgj.cn/g/md5• AES/DES加解密:http://www.fly63.com/tool/cipher/• JWT解码工具:http://jwt.calebb.net/• ASCII编解码工具:https://www.matools.com/code-convert-ascii• Unicode编解码工具:https://www.zxgj.cn/g/unicode• UTF-8编解码工具:https://www.zxgj.cn/g/utf8• 字符串编解码工具:https://www.zxgj.cn/g/enstring• URL编解码工具:http://tool.chinaz.com/tools/urlencode.aspx?jdfwkey=lbixz1• 在线ASCII码对照表:http://www.fly63.com/tool/ascii/• 通用进制转换工具:https://www.zxgj.cn/g/jinzhi• 在线浮点数十进制转换:http://www.binaryconvert.com/• RGB颜色转换:https://www.zxgj.cn/g/yansezhi• 时间戳转换工具:https://www.zxgj.cn/g/unix• 计量单位换算工具:http://www.fly63.com/tool/unitable/• 在线JSON解析:http://www.json.cn/• 在线JS代码格式化工具:https://prettier.io/playground/• SQL压缩/格式化工具:https://www.zxgj.cn/g/sqlformat• JSON和XML在线转换:https://www.zxgj.cn/g/jsonxml• JSON/YAML在线转换:http://www.fly63.com/tool/jsonyaml/6.华为云平台
目前很多公司都在用低代码开发平台开发应用了,摆脱了大量的编码工作,让程序员将精力投身到业务当中来。所谓低代码开发,即无需编码或只需少量代码就可以快速生成应用程序。也就是说,企业的应用开发通过“拖拉拽”的方式即可完成。这其中比较典型的是华为云的DevCloud,推荐给大家。· 高效易用的低代码aPaaS平台-应用魔方AppCube:https://www.huaweicloud.com/product/appcube.html· 集华为研发实践、前沿研发理念、先进研发工具为一体的软件开发平台-软件开发平台 DevCloud:https://www.huaweicloud.com/devcloud/总结
其实开发过程中用过的各种各样的工具还有很多,只是一时间无法全部都枚举出来,后续想到其他的好用工具会持续补充到文章中,文档中涉及到的工具找不到的可以评论区留言或者私信我,希望本文对大家有所帮助。以上内容分享自华为云社区《【云驻共创】 JAVA常用的开发工具有哪些?》,作者:再见孙悟空_。
3. 中文加密用哪种算法?
中文加密可以使用多种算法,其中最常见的是对称加密算法和非对称加密算法。对称加密算法如AES和DES可以使用相同的密钥进行加密和解密,适用于大量数据的加密。
非对称加密算法如RSA和ECC使用公钥和私钥进行加密和解密,适用于安全通信和数字签名。
此外,还有哈希算法如MD5和SHA-256用于生成数据的摘要,以及混合加密算法如RSA与AES的结合,提供更高的安全性。根据具体需求和安全要求,可以选择合适的加密算法来保护中文数据的安全。
4. 如何为互联网安全加密?
互联网上没有绝对的安全,也没有无法破解的代码。
以个人经验分享,欢迎各位指正。
1:使用https可以保障基本的安全。现在很多网站都在逐步从http转向https协议。
2:代码混淆,保护自己的代码不被轻易的破解。
3:在数据传输时,将加密后的内容传输至服务器端。一个思路,客户端间歇性从服务器获取加密密钥,为需要传输的数据加密,在后台服务器验证并解密。
4:定向服务的情况下,可以限制IP,提供专用的包装程序等方式尽可能保护数据的安全。
参考现阶段网银交易,支付宝等网站的在线交易方式。
5. 对称加密如何实现?
1.对称密码基础
加密是为了防止要传达的内容被别人知道。例如,你如果想在课堂上传小纸条給后位小红说:i love coding,但又怕在递纸条的过程中被老师看到,知道了你的心思,于是将每个字母变字母表中的后一个字母(如a变成b,i变成j,z变成a),得到密文:j mpwf dpejoh,这样即老师人拿到这纸条,也不知道你说的是什么。
这就是一个加密的过程,把原本的内容称为明文,一般用p表示;加密后得到的内容称为密文,一般用c表示;而加密的这个过程可以看做是一个加密函数E,即
c=E(p)
E是指Encrypt,函数输入是明文,输出是加密之后的密文。上面的例子中i love coding便是明文,j mpwf dpejoh便是密文,而把字母在字母表中向后移动一位的操作就是加密函数。
在小红得到小纸条后,可以根据你加密的方法,将每个字母变成字母表中的前一个字母,就可以从你的密文小纸条得到你要说的内容i love coding,心领神会,顺便还会怀疑一下你的脑袋……无论怎样,这个解密的过程就也可以看做是一个解密函数D,即
p=D(c)
D是指Decrypt,函数输入是密文,输出是解密之后的明文。
在这个过程这种,小红能够成功解密小纸条的前提是,你得和她在课前约定好你加密的时候移动的是1位,2位还是几位,不然他就会和老师一样一脸懵逼,不知道你在说啥。你们提前约定好的这个“几位”,就是加密和解密的密钥k,你会根据这个秘钥来进行加密,小红会根据这个秘钥来进行解密。
所以你的传纸条的动作抽象成这个过程:
明文p---->加密函数E---->密文c---->传输---->密文c----->解密函数D---->明文p
或者用公式来表达是:
c=Dk(Ek(c))
用大白话说就是:明文用同一个密钥先加密再解密得到的还是同一个明文(等于没说…)
从这里我们可以总结出加密体质的五个要素:{明文p,密文c,密钥k,加密函数E,解密函数D},对称解密的的意思就是说,加密和解密的密钥是一样的,上面的过程是不是正好很对称呢?
为了方便使用,不用每次自己手动掰手指数字符,你还写了Python程序:
# 移位密码
def _move_leter(letter, n):
"""
把字母变为字母表后n位的字母,z后面接a
:param letter: 小写字母
:param n: 要移动的字母
:return: 移动的结果
"""
return chr((ord(letter) - ord('a') + n) % 26 + ord('a'))
def Encrypt(k, p):
"""
移位密码加密函数E
:param k: 秘钥k,每个字母在字母表中移动k位
:param p: 明文p
:return: 密文c
"""
letter_list = list(p.lower())
c = ''.join([_move_leter(x, k) for x in letter_list])
return c
def Decrypt(k, c):
"""
移位密码解密函数D
:param k: 秘钥k,每个字母在字母表中移动k位
:param c: 密文c
:return: 明文p
"""
letter_list = list(c.lower())
p = ''.join([_move_leter(x, -k) for x in letter_list])
return p
if __name__ == '__main__':
p = 'ilovecoding'
print('明文:' + p)
print('密文:' + Encrypt(1, p))
print('解密:' + Decrypt(1, Encrypt(1, p)))
assert Decrypt(1, Encrypt(1, p)) == p
运行这段代码,就可以看到输出了:
明文:ilovecoding
密文:jmpwfdpejoh
解密:ilovecoding
终于,现在你能和你的小红秘密地传达纸条内容了,迎来全班人羡慕的目光,从此走上人生巅峰,本文到此结束。
…Hey,醒醒…
2.密码分析
面对你俩日益频繁的纸条往来,老师终于坐不住了,他想知道你俩写的到底是啥,于是在某次逮到你递纸条之后,决定下功夫破解你所使用的密码,也就是密码分析。
根据他的了解,以你的水平,最可能用的就是移位密码,但具体每次移动了几位,无法直接观察得出。不过他又一想,你移动的位数顶多是25位,因为,移动26位的效果等于没移动,移27位的效果不就跟移动1位的效果是一样的嘛!这就是说,你的密码只能是0-25中的某一个数字,而不可能是其他的,就这么二十几个秘钥,一个一个试就能知道你写的是啥!
老师果然聪明绝顶,关键是也还会Python,就索性写了一个程序,每次尝试用不同的秘钥来进行解密,并观察解密出来的内容是否有意义:
def analyze(c):
"""
移位密码分析
:param c: 密文c
:return:
"""
for k in range(26):
# 用不同的秘钥k尝试解密
print('秘钥%d:' % k + Decrypt(k, c))
if __name__ == '__main__':
c = 'jmpwfdpejoh'
analyze(c)
运行程序输出结果为:
秘钥0:jmpwfdpejoh
秘钥1:ilovecoding
秘钥2:hknudbnchmf
秘钥3:gjmtcambgle
...........
逐行观察输出结果,到第二行的时候就能看到原来的明文,也就知道了你要对小红说的内容以及你们所约定的秘钥。面对你冒着巨大风险在课堂上所传递的纸条内容,老师心里可能也是复杂的…
Anyway,你的小秘密已经被老师知道了,此时比较灰心,一直在想,究竟是什么原因致使纸条计划失败?其实原因很明显,各位也看出来了,小明所使用的加密体制中,可用的秘钥太少,或者说秘钥空间太小,别人直接一一列举进行穷搜就能破解,这就提示我们:一个好的加密体制,它的秘钥空间应该是足够大的。
其实,你此次所用的移位密码是古典的加密体制之一,据说凯撒打仗时就用这种方法与将军们联系,所以位移密码也叫凯撒密码(Caesar cipher)。类似的还有代换密码,仿设射密码等等,都是将单个字母替换成别的字母,来达到加密的目的。报纸上的猜谜游戏就经常用这些方法,一般根据字母频率进行破解,有兴趣可以进行进一步的了解。
所以到底要用什么样的加密方法,才能保证我和小红的秘密不被人偷窥呢?
2.1 密码分析情形
俗话说,知己知彼,百战不殆,了解破解者的密码分析方法,或许能够帮助我们想出更安全的密码体制。可以在不同的情形下考察密码体制的安全性,一般我们都假设破解者知道我们所使用的密码体制,也就是说,不把密码体制的安全性寄托在加密和解密方法的保密性上,而是放在秘钥上。
破解者的目的就是找出所使用的秘钥,常见的有以下几种攻击情形:
唯密文攻击: 破解者拥有密文c。这就是老师破解纸条的情形。
已知明文攻击: 破解者拥有一些明文p及其对应的密文c。考虑到实际情形,这个假设是比较合理的,例如破解者获得一封邮件加密后的密文,可以猜测一个词很可能是'hi'或者'dear',这样就可能找到一个明文–密文对。
选择明文攻击: 破解者能够指定一个明文p,获得其对应的密文c,较强的假设。
选择密文攻击: 破解者指定一个密文c,获得其对应的明文,较强的假设。
天啊,你不禁惊呼,在这么强的假设下,真的会有密码体制能够存活吗?
答案是有,而且这种密码体制已经被广泛应用,甚至可以说无处不在,它就是AES(Advanced Encryption Standard)。
3.SPN网络
难道不是要介绍AES吗,怎么会变成SPN网络,这是啥?可以吃吗?
AES、DES等很多现代对称加密方法的核心就是SPN网络,它是代换-置换网络(Substitution-Permutation Network)的缩写,是现代对称加密方法设计的蓝本。可以说,了解SPN网络,就基本了解了AES。
很巧的是,这个网络正好是容易理解的。SPN网络的思想很简单:既然加密一次不够安全,那我就加密多次,把第一次加密产生的密文再进行加密,解密的时候我连续进行两次解密就可以了,这样是不是就安全了一些呢?
对于密码体制 S1 ,其加密与解密函数为 E1 与 D1,对于密码体制 S2,其加密与解密函数为 E2 与 D2 ,我构造出一个新的密码体制 S3,其加密函数为:
c=E2(E1(p))
解密函数为:
p=D1(D2(c))
记为 S3=S1*S2
这样破解 S3 就可能会困难些。这个想法是不是很直接呢?这个思想在1949年才被提出,而提出者,可能理科生都多少听过他的名字——香农(Shannon)。
注意,不是任何的加密体制都可以这样“乘”起来变得更强,例如对于你的移位密码,嵌套起来还是移位密码(为什么?),没有任何改善,即 S1*S1=S1,这样的密码体制被称为幂等的。
如果密码体制不是幂等的,那么多次迭代就可能能够提高安全性,SPN就是使用这种思想,包含多轮的迭代,每轮的操作都是相同的。下面,介绍SPN单轮的操作:
3.1 SPN单轮操作
SPN网络是对一定长度的比特进行操作的,在本文中的SPN网络中,一次加密的长度为16个比特,即2字节,也就是说每次加密16比特的明文,输出16比特的密文。
一个SPN网络包含多轮迭代,每轮迭代的操作内容都一样是:异或运算–>分组代换–>单比特置换
3.1.1 第一步——异或运算
异或运算是比较常见的二元比特运算,用⊕表示,其规则就是“相同得0,不同得1”:
0 ⊕ 0 = 0
1 ⊕ 1 = 0
1 ⊕ 0 = 1
0 ⊕ 1 = 1
对于比特串,直接按每一位对应进行计算即可以了:
0011 ⊕ 1010 = 1001
异或的有比较有意思的性质:一个比特串亦或另一个比特串两遍,还是等于他自己,即a ⊕ b ⊕ b = a,这是因为a ⊕ b ⊕ b = a ⊕ ( b ⊕ b ) =a ⊕ 0 = a,可以带入一些例子试试看。
SPN网络中,每一轮的第一步就是把输入的比特串w和秘钥k进行亦或:u = w ⊕ k,如:
0001110000100011 = 0010011010110111 ⊕ 0011101010010100
这一步的目的是根据秘钥对明文进行混淆。如果你只知道输出u而不知道秘钥k,那么你就猜不出实际输入的w是什么,它是什么都可能,而且是等概率的。例如对于1 = a ⊕ b,不告诉你b是0还是1,你就不知道a是什么。而对于和操作,如果知道1 = a and b,那么就能确定a与b都是1。
这就是第一步,是不是很简单呢?
3.1.2 第二步——分组代换
这一步也很简单,将第一步输出的16比特的串分为4组,每组4比特,即0001110000100011写成0001 1100 0010 0011。然后对于每组再根据事先所定的表进行代换,代换表长这样:
图1
就拿第一列来说,表的意思是:如果你是0(0000),那么我要把你换成成E(1110),就是一个简单的映射操作。
原比特串长这样:0001 1100 0010 0011 <==> 1 C 2 3,再对每个字母查表得到:4 5 D 1 <==> 0100 0101 1101 0001,这样就得到代换后的比特串0100 0101 1101 0001,完成了第二步。
这个表一般称为S盒(Substitution),这个过程可以用v = S(u)表示,u是第一步异或的结果,也是第二步分组代换的输入,v是第二步的输出。需要注意,S盒的输入和输出一般是非线性的关系。
3.1.3 第三步——单比特置换
单比特置换是将16比特中的每一比特,根据P盒(Permutation)移动挪位,这样说很不直观,直接上例子,P盒长这样:
图2
拿第二列来说,表的意思是:第2个比特要挪到第5个比特的位置,举个好看的例子:
0100 0000 0000 0000 置换后为==> 0000 1000 0000 0000
这个例子里面第二个比特的1挪到了第五的位置,而其他位置的比特都是0,挪位置之后还是0。
对于第二部输出的结果1100 1101 1100 0100,置换后的比特串为0010 1110 0000 0111,这样就完成了第三步。
这一步可以用W = S(v)表示,v是第二部的输出,也是第三步的输入,W是第三步的输出,P盒置换是一种线性的变换。
这三步放在一起结果如下,建议读者自己计算一遍:
w = 0010 0110 1011 0111
k = 0011 1010 1001 0100
第一步,异或运算:
u = w ⊕ k = 0001 1100 0010 0011
第二步,分组代换:
v = S(u) = 0100 0101 1101 0001
第三步,单比特置换:
W = P(v) = 0010 1110 0000 0111
可以写成:W = P( S(w ⊕ k) ),这样就完成了一轮迭代,里面用到的参数有k,S盒与P盒,如图(图片来自维基百科):图3
3.2 SPN的多轮迭代
弄清楚一轮的流程,SPN整体就很容易明白了,就是一轮一轮的乘起来,上一轮的输出作为这一轮的输入:
w0 = x
w1 = P(S(w0 ⊕ k1))
w2 = P(S(w1 ⊕ k2))
w3 = P(S(w2 ⊕ k3))
w4 = P(S(w3 ⊕ k4))
y = w4
w0就是16比特的明文,w4是4轮操作后的16比特密文结果,是不是很简单?需要注意的是,每一轮迭代的秘钥k是不一样的,一般是由一个基础秘钥经特定秘钥编排算法生成的,而使用的S盒P盒都是相同的,会提前确定好,并且是公开的。
下图是一个三轮SPN网络的示意图(图片来自维基百科):图4
注意在最后一轮去掉了代换操作,这样做可以使加密算法稍微做一些调整就可以用来进行解密。
OK! SPN网络就是这些内容,你已经掌握了它,如果你还想和小红传纸条的话,可以试试用它加密,会比移位密码更安全一些。
什么?自己手动代换置换太麻烦?不用怕,贴心的我已经为你准备好了Python代码。
3.3 用Python实现SPN网络
我实现的是4轮迭代的SPN网络,以及加密和解密算法,其结构图如下(图片来自 Cryptography Theory and Practice ):图5
每次加密输入16比特的明文,输出16比特的密文,代码如下:
# S盒参数
S_Box = [14, 4, 13, 1, 2, 15, 11, 8, 3, 10, 6, 12, 5, 9, 0, 7]
# P盒参数
P_Box = [1, 5, 9, 13, 2, 6, 10, 14, 3, 7, 11, 15, 4, 8, 12, 16]
def gen_K_list(K):
"""
秘钥编排算法,由一个32比特秘钥生成5个16比特子秘钥
:param K: 32比特秘钥
:return: [k1,k2,k3,k4,k5],五个16比特子秘钥
"""
Ks = []
for i in range(5, 0, -1):
ki = K % (2 ** 16)
Ks.insert(0, ki)
K = K >> 4
return Ks
def pi_s(s_box, ur):
"""
分组代换操作
:param s_box:S盒参数
:param ur:输入比特串,16比特
:return:输出比特串,16比特
"""
vr = 0
for i in range(4):
uri = ur % (2 ** 4)
vri = s_box[uri]
vr = vr + (vri << (4 * i))
ur = ur >> 4
return vr
def pi_p(p_box, vr):
"""
单比特置换操作
:param p_box:P盒参数
:param vr:输入比特串,16比特
:return:输出比特串,16比特
"""
wr = 0
for i in range(15, -1, -1):
vri = vr % 2
vr = vr >> 1
wr = wr + (vri << (16 - p_box[i]))
return wr
def reverse_Sbox(s_box):
"""
求S盒的逆
:param s_box:S盒参数
:return:S盒的逆
"""
re_box = [-1] * 16
for i in range(16):
re_box[s_box[i]] = i
return re_box
def reverse_Pbox(p_box):
"""
求P盒的逆
:param s_box:P盒参数
:return:P盒的逆
"""
re_box = [-1] * 16
for i in range(16):
re_box[p_box[i] - 1] = i + 1
return re_box
def do_SPN(x, s_box, p_box, Ks):
"""
4轮的SPN网络,可以用来进行加密或解密
:param x: 16比特输入
:param s_box: S盒参数
:param p_box: P盒参数
:param Ks: [k1,k2,k3,k4,k5],五个16比特子秘钥
:return: 16比特输出
"""
wr = x
for r in range(3):
ur = wr ^ Ks[r] # 异或操作
vr = pi_s(s_box, ur) # 分组代换
wr = pi_p(p_box, vr) # 单比特置换
ur = wr ^ Ks[3]
vr = pi_s(s_box, ur)
y = vr ^ Ks[4]
return y
def encrypt(K, x):
"""
根据秘钥K对16比特明文x进行加密
:param K:32比特秘钥
:param x:16比特明文
:return:16比特密文
"""
Ks = gen_K_list(K)
return do_SPN(x, S_Box, P_Box, Ks)
def decrypt(K, y):
"""
根据秘钥K对16比特密文y进行解密。
:param K:32比特秘钥
:param y:16比特密文
:return:16比特明文
"""
Ks = gen_K_list(K)
Ks.reverse() # 秘钥逆序编排
# 秘钥置换
Ks[1] = pi_p(P_Box, Ks[1])
Ks[2] = pi_p(P_Box, Ks[2])
Ks[3] = pi_p(P_Box, Ks[3])
s_rbox = reverse_Sbox(S_Box) # S盒求逆
p_rbox = reverse_Pbox(P_Box) # P盒求逆
return do_SPN(y, s_rbox, p_rbox, Ks)
if __name__ == '__main__':
x = 0b0010011010110111
K = 0b00111010100101001101011000111111
print('初始明文:', format(x, '016b'))
print('加密密文:', format(encrypt(K, x), '016b'))
print('解密结果:', format(decrypt(K, encrypt(K, x)), '016b'))
assert decrypt(K, encrypt(K, x)) == x
可以直接看do_SPN函数,函数里面循环3次,对应3轮迭代,第4轮迭代没有置换操作。encrypt与decrypt函数调用do_SPN函数即可进行加密和解密操作(为什么可以调用SPN进行解密?可以对照代码观察SPN的结构想一想),运行程序输出为:
初始明文: 0010011010110111
加密密文: 1011110011010110
解密结果: 0010011010110111
至此,SPN网络已经完全实现!那么它的安全性如何呢?
首先,我们知道,这个SPN网络的秘钥是32位的,大约是有4百万的候选秘钥,这个数量的秘钥,手动穷搜是很难的,用计算机来穷搜就会比较容易了,不过我们随时对它进行改造,增加秘钥长度,如256位,这时候机器穷搜也不行了。
6. 希哈值是什么意思?
希哈值是哈希函数对于输入数据生成的固定长度的输出值,在数据传输和存储中用于校验数据完整性和唯一性。这个值具有一定的随机性和不可逆性,可以应用于密码学、散列函数等领域。希哈值通常用于数字签名、文件完整性校验、密码学中用于密码加密和解密等重要应用,是现代信息安全领域中不可或缺的一部分。常见的哈希函数有MD5和SHA系列。但需要注意的是,由于哈希函数具有一定的冲突率,不能完全保证数据的唯一性和安全性,因此在安全性要求较高的场合需要结合其他措施来保证数据的安全性。
7. cs怎么检验文件完整性?
在计算机科学中,可以使用以下几种方法来检验文件的完整性:1. 校验和(Checksum):使用校验和算法对文件的内容进行计算,然后将得到的结果与预先计算好的校验和进行比较。如果两者一致,则文件完整性正常。常见的校验和算法有MD5、SHA-1、CRC等。2. 哈希值(Hash):与校验和类似,通过哈希算法对文件的内容进行计算,并将结果与已知的哈希值进行比较。如果两者相等,则文件完整。3. 消息认证码(Message Authentication Code,MAC):使用对称加密算法,如HMAC,根据密钥和文件内容生成一个认证码,并将认证码与文件一起传输。接收方可以根据密钥和接收到的文件内容再次生成认证码,然后与传输过来的认证码进行比较,来判断文件的完整性。4. 数字签名(Digital Signature):通过使用非对称加密算法,如RSA,将文件的摘要信息(或者整个文件)进行加密,并将加密后的结果作为数字签名附加在文件上。接收方可以使用相应的公钥解密数字签名,然后比较解密得到的摘要信息与文件的原始摘要来判断文件的完整性。这些方法都可以用来检验文件的完整性,具体选择哪种方法取决于使用场景和需求。
本站涵盖的内容、图片、视频等数据系网络收集,部分未能与原作者取得联系。若涉及版权问题,请联系我们删除!联系邮箱:ynstorm@foxmail.com 谢谢支持!