A. 如何讓電腦與伺服器間通信加密
PC 和伺服器之間通信加密
可以通過安裝加密軟體在 PC端和伺服器端這樣 PC 和伺服器之間的傳輸會是明文顯示,
其他的人得到的資料將會是亂碼 。
或者採用認證模式 只有伺服器端認證的用戶才能等入,或者開啟SSH 也是個不錯的選擇
B. asp.net中如何加密發往伺服器的數據
3des加密解密
/// <summary>
/// 加密
/// </summary>
/// <param name= "strString "> </param>
/// <param name= "strKey "> </param>
/// <param name= "encoding "> </param>
/// <returns> </returns>
public string Encrypt3DES(string strString, string strKey, Encoding encoding)
{
DES = new ();
MD5CryptoServiceProvider hashMD5 = new MD5CryptoServiceProvider();
DES.Key = hashMD5.ComputeHash(encoding.GetBytes(strKey));
DES.Mode = CipherMode.ECB;
ICryptoTransform DESEncrypt = DES.CreateEncryptor();
byte[] Buffer = encoding.GetBytes(strString);
return Convert.ToBase64String(DESEncrypt.TransformFinalBlock(Buffer, 0, Buffer.Length));
}
/// <summary>
/// 解密
/// </summary>
/// <param name= "strString "> </param>
/// <param name= "strKey "> </param>
/// <returns> </returns>
public string Decrypt3DES(string strString, string strKey)
{
DES = new ();
MD5CryptoServiceProvider hashMD5 = new MD5CryptoServiceProvider();
DES.Key = hashMD5.ComputeHash(ASCIIEncoding.ASCII.GetBytes(strKey));
DES.Mode = CipherMode.ECB;
ICryptoTransform DESDecrypt = DES.CreateDecryptor();
string result = " ";
try
{
byte[] Buffer = Convert.FromBase64String(strString);
result = ASCIIEncoding.ASCII.GetString(DESDecrypt.TransformFinalBlock(Buffer, 0, Buffer.Length));
}
catch(System.Exception e)
{
throw(new System.Exception( "null ", e)) ;
}
return result ;
}
C. https是如何加密的
HTTPS其實是有兩部分組成:HTTP + SSL / TLS,也就是在HTTP上又加了一層處理加密信息的模塊。服務端和客戶端的信息傳輸都會通過TLS進行加密,所以傳輸的數據都是加密後的數據。具體是如何進行加密,解密,驗證的,且看下圖。
1. 客戶端發起HTTPS請求
這個沒什麼好說的,就是用戶在瀏覽器里輸入一個https網址,然後連接到server的443埠。
2. 服務端的配置
採用HTTPS協議的伺服器必須要有一套數字證書,可以自己製作,也可以向組織申請。區別就是自己頒發的證書需要客戶端驗證通過,才可以繼續訪問,而使用受信任的公司申請的證書則不會彈出提示頁面(startssl就是個不錯的選擇,有1年的免費服務)。這套證書其實就是一對公鑰和私鑰。如果對公鑰和私鑰不太理解,可以想像成一把鑰匙和一個鎖頭,只是全世界只有你一個人有這把鑰匙,你可以把鎖頭給別人,別人可以用這個鎖把重要的東西鎖起來,然後發給你,因為只有你一個人有這把鑰匙,所以只有你才能看到被這把鎖鎖起來的東西。
3. 傳送證書
這個證書其實就是公鑰,只是包含了很多信息,如證書的頒發機構,過期時間等等。
4. 客戶端解析證書
這部分工作是有客戶端的TLS來完成的,首先會驗證公鑰是否有效,比如頒發機構,過期時間等等,如果發現異常,則會彈出一個警告框,提示證書存在問題。如果證書沒有問題,那麼就生成一個隨機值。然後用證書對該隨機值進行加密。就好像上面說的,把隨機值用鎖頭鎖起來,這樣除非有鑰匙,不然看不到被鎖住的內容。
5. 傳送加密信息
這部分傳送的是用證書加密後的隨機值,目的就是讓服務端得到這個隨機值,以後客戶端和服務端的通信就可以通過這個隨機值來進行加密解密了。
6. 服務段解密信息
服務端用私鑰解密後,得到了客戶端傳過來的隨機值(私鑰),然後把內容通過該值進行對稱加密。所謂對稱加密就是,將信息和私鑰通過某種演算法混合在一起,這樣除非知道私鑰,不然無法獲取內容,而正好客戶端和服務端都知道這個私鑰,所以只要加密演算法夠彪悍,私鑰夠復雜,數據就夠安全。
7. 傳輸加密後的信息
這部分信息是服務段用私鑰加密後的信息,可以在客戶端被還原。
8. 客戶端解密信息
客戶端用之前生成的私鑰解密服務段傳過來的信息,於是獲取了解密後的內容。整個過程第三方即使監聽到了數據,也束手無策。
D. 買什麼軟體可以對伺服器的文件加密
合力天下數據防泄密系統(HL-dataAS)用於保護企業的知識產權、客戶資料、財務數據、技術圖紙、應用系統等機密信息化數據不外泄。簡單地說,」合力天下」防泄密系統讓企業機密數據和應用系統的重要資料「拷不走」、「屏幕截取不走」、「另存不走」、「列印不走」 、「內容復制不走」、「MSN、QQ、郵件發送不走」。
一、支持各種文件格式加密(CAD、OFFICE、PDF、圖紙、計算機程序、課件、游戲動畫、數碼照片、視頻…..),用戶也可以根據自己的需要定製;支持出差人員管理;支持文檔外發管理;防止涉密文檔非法擴散。支持控制台審批解密,支持手機審批解密。 靈活的許可權控制:只讀、可寫、可編輯、禁止刪除;屏幕水印,圖紙水印,列印水印、禁止拍照等。
二、 支持區域網部署和互聯網部署模式,支持總部和異地分支機構分別部署;支持單機部署模式;確保公司內部資料的相互流通。
三、支持各種應用系統:支持基於Windows的B/S、C/S的各種業務應用軟體加密,如PDM、PLM、ERP、OA、CRM、CAM、HR、采編軟體、流程管理軟體、電子商務軟體、財務軟體、文檔管理系統、網站伺服器、雲伺服器、企業網盤、手機終端等。
四、 支持任意格式文檔類型:Office、Open office、Wps、PDF、outlook、FOXMAIL、ARM、ANSYS、Easypro、OA系統、ERP、MSVISIO、 AutoCAD、Autodesk Inveator、Autovue、ACDSee、Pro/E、Inventor、CAXA、CAJviewer、Protel、PReS、Keil、Quartus、AVR Studio、 ARM Studio、Siemens Wicc、Xtcapp55、TurboCAD、開目CAD、TwinCAD、CATIA、Solid Edge、UG、PowerDraft、Photoline、清華天河CAD 、中望CAD、英泰CAD、浩辰CAD、凱思CAD、JEwelCAD、Code Wright、ULTRAEdit、Solidworks、SVN、ZDDS、IAR、PowerDesigner、FPWIN GR、FX-PCS-DU-WIN-C、FXGPWIN、PhptoShop、DreamWeaver、MTcardEdit、CorelDraw、Fireworks、Flash、ACDSee、ZineMarker、 HITACHI Embedded workshop、HIGH-Performance Embedded workshop、Embedded workshop、CAM350、Matlab、 Labview、Illustrator、 MAYA、3D MAX、unity、realplay、media player、Cakewalk、Flash、LRC Editor、Lightscape、Beyond Compare、java、Delphi、VS.Net、C、 VB、VC、C++、Java虛擬機、Source Insight、WINRAR、EDITplus、IBM ClearCase、PowerBuilder、PowerPCB、Powerlogic、Power mill 、數控傳輸軟體、視頻文件、編程ICC、打標機(票據列印)、CAMtastic、DELcam-Exchange、cimatron、Macrumedia、Microchip、 MasterCAM、FastCAM、MyEclipse、Eclipse、Tomcat、MultiGen Creator、FoxPro、Access、MSSQL、Oracle、WinMerge、XOREAX、InCrediBuid、 ZBrush3、JDPaint、BodyPaint 3D、英泰PDM、NTKO、KASS、WINRAR、WINRAR、SILK ROAD、ETMARK、海康威視監控視頻、郵箱大師、安卓手機、蘋果手機等各種文檔格式,即可自定義加密任意文件格式。
五、支持以下操作系統(32位 64位):
Windows XP、2003、2008、2012、win7、win8、win10; LINUX系統; 蘋果MAC OS系統; 安卓(Android)系統 ,蘋果 IOS 系統.
六、 支持中文、英文、俄、日文、德文、韓文、法文、西班牙文等各種語言網路環境,支持中文、英文、俄、日文、德文、韓文、法文、西班牙文等各種語言文檔加密。
七、合力天下數據防泄密系統按功能分為以下版本:租用版,普及版 ,企業版 ,專業版,行業版,源碼版,OEM版,旗艦版。可以滿足國內各類企事業、設計院所、政府機關單位部署。
E. 安卓app開發,與服務端傳輸數據,有什麼好的加密方案
1、使用HTTPS協議通訊;
2、使用HTTP協議可以使用非對稱加密,伺服器存私鑰,客戶端拿公鑰,客戶端加解密演算法可以做成so庫,加大被破解難度
3、給協議加上時間戳等特定參數提交伺服器做校驗,HTTP協議頭也可以做相關安全參數設定,這個得伺服器和客戶端商定方案了。
推薦第一種,HTTPS是協議通道加密,會更直接,更全局性。
F. 照片放在伺服器上如何加密
在設置中設置圖片加密。
在密匙列表區點擊滑鼠右鍵,選擇「New Key」,彈出添加新密匙的窗口,在「Name」中給新密匙取一個名字(如:abc),然後點擊「Generate Key」按鈕程序自動產生一個隨機密碼並添加到「Value」下面的空白處,點擊「OK」,此時密匙便添加到密匙列表中。
G. httpsS是如何實現伺服器與客服機之間的數據加密
HTTPS在傳輸數據之前需要客戶端(瀏覽器)與服務端(網站)之間進行一次握手,在握手過程中將確立雙方加密傳輸數據的密碼信息。TLS/SSL協議不僅僅是一套加密傳輸的協議,更是一件經過藝術家精心設計的藝術品,TLS/SSL中使用了非對稱加密,對稱加密以及HASH演算法。握手過程的簡單描述如下:
1.瀏覽器將自己支持的一套加密規則發送給網站。
2.網站從中選出一組加密演算法與HASH演算法,並將自己的身份信息以證書的形式發回給瀏覽器。證書裡麵包含了網站地址,加密公鑰,以及證書的頒發機構等信息。
3.獲得網站證書之後瀏覽器要做以下工作:
a) 驗證證書的合法性(頒發證書的機構是否合法,證書中包含的網站地址是否與正在訪問的地址一致等),如果證書受信任,則瀏覽器欄裡面會顯示一個小鎖頭,否則會給出證書不受信的提示。
b) 如果證書受信任,或者是用戶接受了不受信的證書,瀏覽器會生成一串隨機數的密碼,並用證書中提供的公鑰加密。
c) 使用約定好的HASH計算握手消息,並使用生成的隨機數對消息進行加密,最後將之前生成的所有信息發送給網站。
4.網站接收瀏覽器發來的數據之後要做以下的操作:
a) 使用自己的私鑰將信息解密取出密碼,使用密碼解密瀏覽器發來的握手消息,並驗證HASH是否與瀏覽器發來的一致。
b) 使用密碼加密一段握手消息,發送給瀏覽器。
5.瀏覽器解密並計算握手消息的HASH,如果與服務端發來的HASH一致,此時握手過程結束,之後所有的通信數據將由之前瀏覽器生成的隨機密碼並利用對稱加密演算法進行加密。
——來自專業的SaaS運維、監控服務商網脊運維通
H. https的加密機制,怎麼加密
HTTPS加密是在簽發信任機構的SSL證書。
數字證書的作用和原理概述:https://www.gworg.com/ssl/353.html
這種加密模式比較復雜的,他產生了中介數據交易驗證。
I. 如何實現https加密傳輸
1、生成證書請求文件CSR
用戶進行https證書申請的第一步就是要生成CSR證書請求文件,系統會產生2個密鑰,一個是公鑰就是這個CSR文件,另外一個是私鑰,存放在伺服器上。要生成CSR文件,站長可以參考WEB SERVER的文檔,一般APACHE等,使用OPENSSL命令行來生成KEY+CSR2個文件,Tomcat,JBoss,Resin等使用KEYTOOL來生成JKS和CSR文件,IIS通過向導建立一個掛起的請求和一個CSR文件。
溫馨提醒:如果是在沃通申請https證書,其數字證書商店(https://buy.wosign.com)已經支持CSR文件由系統自動生成,用戶無需事先在Web伺服器上生成CSR文件。請參考:SSL證書請求文件(CSR)生成指南網頁鏈接
2、將CSR提交給CA機構認證
CA機構一般有2種認證方式:
(1)域名認證,一般通過對管理員郵箱認證的方式,這種方式認證速度快,但是簽發的證書中沒有企業的名稱,只顯示網站域名,也就是我們經常說的域名型https證書。
(2)企業文檔認證,需要提供企業的營業執照。國外https證書申請CA認證一般一小時之內,緊急時5分鍾。
同時認證以上2種方式的證書,叫EV https證書,EV https證書可以使瀏覽器地址欄變成綠色,所以認證也最嚴格。EV https證書多應用於金融、電商、證券等對信息安全保護要求較高的領域。
3、獲取https證書並安裝
在收到CA機構簽發的https證書後,將https證書部署到伺服器上,一般APACHE文件直接將KEY+CER復制到文件上,然後修改HTTPD.CONF文件;TOMCAT等需要將CA簽發的證書CER文件導入JKS文件後,復制到伺服器,然後修改SERVER.XML;IIS需要處理掛起的請求,將CER文件導入。
J. 密碼發送到伺服器前,怎麼先加密
有一項功能是用戶在瀏覽器中輸入用戶名密碼,這些信息被傳到伺服器上的servlet中,servlet連接資料庫,讀出信息進行比較,來判斷此用戶是否是已注冊用戶。 問題:如果是用html的<form>來submit這兩個信息的話,則必然是密碼在http中,是明文傳送了,很不安全,請問怎麼樣才能做到,先讓密碼加密,然後再傳出去呢? zj2977: 以前我用js代碼在本端進行加密,伺服器端再用java代碼。 tutor666: 在提交時用javascript對密碼加密,不過這樣在客戶端就能知道加密函數,也不是很安全。 liuxy163: 可以在發送前把要發送的內容進行加密的,比如可以用MD5等演算法。 asklxf: md5是摘要演算法,不是加密演算法。 要保密可以使用https,它可以加密整個socket連接。 applecjn: js不懂啊,看了各位的討論。覺得https是比較好的解決辦法了,我server端用的是Tomcat5,不知道能不能用https呢?我只知道https是加密的http連接,但具體就不知道是怎麼回事了,還是要請asklxf大哥具體講講怎麼使用https啊?謝謝先了。 YYSAM: js不要寫在頁面裡面,因為可以通過看源代碼查詢查到;寫成js引用,當然別忘了放監聽防止非法訪問。 其他,還可以用過濾器在過濾的過程中加密,然後再發送到伺服器,再存儲到資料庫(記住,資料庫裡面不要存儲加密前的用戶名密碼,是加密後的,這樣打開資料庫都不知道你的真正密碼和用戶名)。