2009年1月30日
摘要: WCF使用证书非常简便,很多事情WCF都帮做好了,例如证书的检查,证书链的检查,加密解密消息的过程等,甚至证书交换和分发也帮搞定了。配置使用证书大致就下面这几个步骤:1. 分别给服务端和客户端申请数字证书,安装在各自的私人证书库(Personal)中。客户端启动后,WCF会默认到该库查找WCF客户端的数字证书。2. 将服务端的数字证书导出,安装到客户端系统的可信人员证书库(Trusted People)中。客户端启动后,WCF默认会到该库查找WCF服务的数字证书。3. 服务宿主配置文件修改如下。 - 阅读全文
posted @ 2009-01-30 00:16 Hananbaum 阅读(2458) 评论(1) 推荐(0) 编辑
  2009年1月26日
摘要: 使用MSMQ需要注意的几点:1. 访问远程队列和本地队列的path字符串格式有区别。2. 不管是访问远程队列还是本地队列,访问者的本地系统一定要安装MSMQ。3.工作组模式下不能访问public队列。- 阅读全文
posted @ 2009-01-26 16:44 Hananbaum 阅读(6651) 评论(4) 推荐(2) 编辑
  2008年12月8日
摘要: 大多数密码算法都是块密码算法,需要将明文消息切成固定大小的块,例如DES就需要将消息切割成一个个64位的块。如果消息长度不是64的整数倍,最后一个消息块就不够64位,这时就要对最后一个消息块进行填充。填充本身是很简单的事情,问题在于有很多种可行的填充方式,如果加密时以某种方式填充,解密时就得理解这种填充方式并去除填充内容,否则很可能得到的数据就是脏数据。- 阅读全文
posted @ 2008-12-08 00:06 Hananbaum 阅读(1413) 评论(0) 推荐(0) 编辑
  2008年12月7日
摘要: 大多数密码算法都是将明文切成固定长度的多个块,以块为单位进行加密,而不是逐个字节地加密数据。不管什么样的密码算法,任何时候当同样的明文块从算法前端输入,同样的密文块就从后端输出。入侵者可以充分发掘这种特性来协助攻破密码系统。为了对抗这种攻击,需要采取某种加密模式,需要把各个密文块关联起来,使得密文任何一处有异常更改,都会导致整个密文作废。- 阅读全文
posted @ 2008-12-07 15:14 Hananbaum 阅读(1871) 评论(0) 推荐(0) 编辑
  2008年12月6日
摘要: 上一篇【密码学03】对称密码算法 介绍了对称密码算法,其主要特性就是加密解密密钥能互相推算,而实际应用中绝大多数对称加密算法的加密密钥和解密密钥是相同的。正因为如此,加密者指定一个密钥后,必须得想方设法把密钥分发出去给解密者,同时还得小心翼翼确保密钥不被泄露。这是对称密码算法固有的一个矛盾,如何解决呢? 还是前面提到的斯坦福两位密码学大师Diffie 和Helman,1976年提出了一种全新的密码系统概念:非对称密码算法。下面看看非对称密码算法的特性。 - 阅读全文
posted @ 2008-12-06 16:01 Hananbaum 阅读(3054) 评论(0) 推荐(0) 编辑
  2008年12月5日
摘要: 对称密码算法是指有了加密密钥就可以推算出解密密钥,有了解密密钥就可以推算出加密密钥的的算法。还是用公式表示比较简洁: EK1(P) = C; DK2(C) = P 其中E为加密算法,D为解密算法,P为明文,C为密文,K1为加密密钥,K2为解密密钥。在对称密码算法中,有了K1,就可以推算出K2,而有了K2,也可以推算出K1。实际应用的大多数对称密码算法中,K1与K2相同。因此对称密码算法的加密与解密关系如下:- 阅读全文
posted @ 2008-12-05 23:10 Hananbaum 阅读(3984) 评论(0) 推荐(0) 编辑
摘要: 关于密码系统的设计,有一个原则叫做Kerckhoff原则: “密码算法必须公开,只有密钥需要保密。” 这个原则体现了一个思想:让入侵者知道密码算法没有关系,所有的秘密都隐藏在密钥中。对密码算法保密是不明智的,因为密码算法的设计很困难,一旦算法原理泄露了,必须得花费大量精力重新设计。但密钥可以随时更换。密码算法是密码学的核心,每个密码算法,都有其数学背景,依赖某一种数学理论。下面是一些常见密码算法的数学理论依据:- 阅读全文
posted @ 2008-12-05 00:39 Hananbaum 阅读(3384) 评论(1) 推荐(0) 编辑