🔜
1. Schlüssel-Hashing
Verwenden Sie MD5 oder SHA1 und andere Hashing-Algorithmen, um den Klartext zu verschlüsseln (die Verschlüsselung gilt hier nur für Menschen, nicht für Maschinen, da diese Algorithmen von Maschinen mit entsprechenden Algorithmen berechnet werden können)
Vorteile: ManipulationsschutzAnwendbare Szenarien: Gewöhnliche Dateidownloads
Nachteile: Keine Sicherheit, zertifizierbar2. Symmetrische Verschlüsselung Vorteile: Sicher und zertifizierbarAnwendbare Szenarien: Feste Anzahl von Sendern und Empfängern, wenige Schlüsselobjekte Verwendung
Nachteile: BS-Netzwerkübertragungsbeziehung, zu viele Schlüssel sind schwer aufrechtzuerhalten, es sei denn, der Schlüssel wird verschlüsselt und übertragen
3.2. Der Absender sendet den öffentlichen Schlüssel (Garantie für die Authentifizierung des Absenders)
Provider.CreateDecryptor()
CryptoStream(Stream stream,ICrytoTransform transform,CryptoStreamMode mode):CryptoStream(encryptedSteam,encryptor,CryptoStreamMode.Write)//Verschlüsselungsvorbereitung Leer lesen EncryptedSteam-Vorbereitung Wird geschrieben in
CryptoStream(encryptedSteam, decryptor,CryptoStreamMode.Read)//Die Entschlüsselung ist bereit, in den Chiffretext-Stream geschrieben zu werden. EncryptedSteam ist bereit, gelesen zu werden das öffentliche und private Schlüsselpaarprovider.ToXmlString(false);//Den öffentlichen Schlüssel abrufen
provier.FromXmlString(publicKeyXml);provier.FromXmlString(privateKeyXml);provider.Encrypt();
provider.Decrypt( ); Beispiel:Symmetrische Verschlüsselung:string key = "abc"; string sendContent="你好!"; var byteKey = Encoding.UTF8.GetBytes(key); var byteIV = Encoding.UTF8.GetBytes(key);//加密算法初始化向量 DESCryptoServiceProvider des = new DESCryptoServiceProvider();//使用des加密 byte[] bytesContent = Encoding.UTF8.GetBytes(sendContent); MemoryStream ms = new MemoryStream(); CryptoStream cs = new CryptoStream(ms, des.CreateEncryptor(byteKey, byteIV), CryptoStreamMode.Write); cs.Write(bytesContent, 0, bytesContent.Length); cs.FlushFinalBlock();
Das obige ist der detaillierte Inhalt vonWelche Verschlüsselungsmethoden werden üblicherweise in der Netzwerksicherheit verwendet?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!