DES安全编码组件

  DES安全编码组件
  支持 DES、DESede(TripleDES,就是3DES)、AES、Blowfish、RC2、RC4(ARCFOUR)
  DES           key size must be equal to 56
  DESede(TripleDES) key size must be equal to 112 or 168
  AES           key size must be equal to 128, 192 or 256,but 192 and 256 bits may not be available
  Blowfish     key size must be multiple of 8, and can only range from 32 to 448 (inclusive)
  RC2           key size must be between 40 and 1024 bits
  RC4(ARCFOUR) key size must be between 40 and 1024 bits
  具体内容 需要关注 JDK Document http://.../docs/technotes/guides/security/SunProviders.html

 

工程代码免积分下载

http://download.csdn.net/detail/acmjk/7310927

时间: 2024-09-26 07:16:33

DES安全编码组件的相关文章

js对字符串进行编码的方法总结(推荐)_javascript技巧

在用javascript对URL字符串进行编码中,虽然escape().encodeURI().encodeURIComponent()三种方法都能对一些影响URL完整性的特殊字符进行过滤. 但后两者是将字符串转换为UTF-8的方式来传输,解决了页面编码不一至导致的乱码问题. 例如:发送页与接受页的编码格式(Charset)不一致(假设发送页面是GB2312而接收页面编码是UTF-8),使用escape()转换传输中文字串就会出现乱码问题. 以下是JS下对URL进行编/解码的各种方法: 1.es

JS对URL字符串进行编码/解码分析_javascript技巧

虽然escape().encodeURI().encodeURIComponent()三种方法都能对一些影响URL完整性的特殊 字符进行过滤.但后两者是将字符串转换为UTF-8的方式来传输,解决了页面编码不一至导致的乱码问 题.例如:发送页与接受页的编码格式(Charset)不一致(假设发送页面是GB2312而接收页面编码是 UTF-8),使用escape()转换传输中文字串就会出现乱码问题. 以下是JS下对URL进行编/解码的各种方法: escape 方法:返回一个可在所有计算机上读取的编码

JS的编码转换方法示例

在用javascript对URL字符串进行编码中,虽然escape().encodeURI().encodeURIComponent()三种方法都能对一些影响URL完整性的特殊字符进行过滤.但后两者是将字符串转换为UTF-8的方式来传输,解决了页面编码不一至导致的乱码问题.例如:发送页与接受页的编码格式(Charset)不一致(假设发送页面是GB2312而接收页面编码是UTF-8),使用escape()转换传输中文字串就会出现乱码问题. 以下是JS下对URL进行编/解码的各种方法: 1.esca

decodeURIComponent 方法

decode   返回统一资源标识符 (URI) 的一个已编码组件的非编码形式. decodeURIComponent(encodedURIString) 必选的 encodedURIString 参数代表一个已编码的 URI 组件. 说明 URIComponent 是一个完整的 URI 的一部分. 如果 encodedURIString 无效,将产生一个 URIError.

javascript中的高级特性及特别对象、属性和方法

javascript|对象|高级 一,编写构造函数可以使用 new 运算符结合像 Object().Date() 和 Function() 这样的预定义的构造函数来创建对象并对其初始化.面向对象的编程其强有力的特征是定义自定义构造函数以创建脚本中使用的自定义对象的能力.创建了自定义的 构造函数,这样就可以创建具有已定义属性的对象.下面是自定义函数的示例(注意 this 关键字的使用). function Circle (xPoint, yPoint, radius) {   this.x = x

JavaScript中的高级特性及特别对象

javascript|对象|高级 一,编写构造函数 可以使用 new 运算符结合像 Object().Date() 和 Function() 这样的预定义的构造函数来创建对象并对其初始化.面向对象的编程其强有力的特征是定义自定义构造函数以创建脚本中使用的自定义对象的能力.创建了自定义的构造函数,这样就可以创建具有已定义属性的对象.下面是自定义函数的示例(注意 this 关键字的使用). function Circle (xPoint, yPoint, radius) {    this.x =

Java加密技术(七)

ECC ECC-Elliptic Curves Cryptography,椭圆曲线密码编码学,是目前已知的公钥体制中,对每比特所提供加密强度最高的一种体制.在软件注册保护方面起到很大的作用,一般的序列号通常由该算法产生. 当我开始整理<Java加密技术(二)>的时候,我就已经在开始研究ECC了,但是关于Java实现ECC算法的资料实在是太少了,无论是国内还是国外的资料,无论是官方还是非官方的解释,最终只有一种答案--ECC算法在jdk1.5后加入支持,目前仅仅只能完成密钥的生成与解析. 尽管如

恶意软件Disttrack的最新变种是如何展开攻击的?

本文讲的是恶意软件Disttrack的最新变种是如何展开攻击的?, Disttrack也称为Shamoon,"W32.Disttrack"以及"W32.EraseMBR", 是一个以破坏系统的主引导记录(Master Boot Record,MBR)为目标的破坏性蠕虫,凭借极具破坏性的有效载荷,让基础设施的企业为之胆寒. Disttrack的有效载荷已经呈蔓延之势,主要针对沙特阿拉伯的关键基础设施,包括:沙特阿美石油公司,沙特阿拉伯民用航空总局(GACA)和沙特电力

网络“投毒”系列报告:全国多省软件升级劫持攻击事件数据分析

本文讲的是网络"投毒"系列报告:全国多省软件升级劫持攻击事件数据分析, 概述 初步披露了基于域名bjftzt.cdn.powercdn.com的一组大规模软件升级劫持事件.在这个事件的第一阶段中,用户尝试升级若干知名软件客户端时,HTTP URL会被劫持,实际下载得到的是"加料"的恶意软件.在第二阶段中,恶意软件会在表面上正常安装知名软件客户端的同时,另外在后台偷偷下载安装推广其他软件. 基于网络层面的监测计算,此次软件升级劫持的影响范围远超WannaCry勒索蠕虫