最新内容

什么是哈希算法,如何计算?_哈希算法计算过程

我们在谈到区块链的时候,经常会听到关于哈希、哈希值、哈希算法这些词。很多人都认为哈希就是区块链上的安全保障,但是严格来说,哈希并不是一种加密算法。因为加密总是相对于解密而言,哈希其实是一种单向密码体制,即它是一个从明文到密文的不可逆的映射,只有加密过程,没有解密过程。在聊哈希算法之前我们先来聊聊什么是哈希。什么是哈希 Hash哈希又称作“散列”,是一种数学计 …

系列:第七篇—接口安全_接口的安全性

目录前言一、接口安全的方式1. 身份认证,鉴别客户端2. 请求过程鉴权,防止请求被篡改3. 访问控制,即控制客户端对API的访问权限前言 大家好!一个一线的底层码农,平时喜欢研究和思考一些技术相关的问题并整理成文,限于本人水平,如果文章和代码有表述不当之处,还请不吝赐教。作为一名从业已达10几年的老码农,我的工作主要是开发后端Java业务系统,包括各种管理后 …

Java 中五种最常见加密算法:原理、应用与代码实现

引言在现代软件开发中,数据安全至关重要。无论是用户密码存储、敏感信息传输,还是系统间的通信,加密技术都扮演着核心角色。Java 作为广泛使用的编程语言,通过 javax.crypto 和 java.security 包提供了丰富的加密算法支持。本文将介绍 Java 中五种最常用的加密算法,包括其原理、应用场景及代码实现。一、对称加密算法:AES(高级加密标准 …

加密算法极先锋之MD5算法_md5加密器

在开发过程中,避免不了要涉及到数据加密,比如用户账号密码的加密,用户敏感数据的加密,涉及到的加密算法种类繁多,作为拿来主义的开发者时间精力有限,能够清楚其中主流的加密算法和用途,就已经足够了。主要的数据加密算法主要有:md5、sha、aes、des、rsa、base64等等。先来看看我们的老熟人:md5算法MD5算法是哈希算法的一种,虽然不能算真正意义上的加 …

用Java代码创建第一个区块链程序_java第一步怎么创建

我们都看到了比特币和其他加密货币的规模。虽然这种在线货币的波动性是出了名的,但其背后的技术有可能从内到外扰乱每一个行业。因为区块链有着无限的应用范围,它每天都以新的方式出现。在这篇文章中,我们将探讨区块链背后的体系结构以及分布式账本的工作原理。一旦你亲眼看到,你就会明白为什么那么多开发者将区块链视为一种新常态。我们还将深入学习如何创建自己的(基本)区块链序列 …

分布式系统开发实战:安全性的加密算法

加密算法评估一种加密算法安全性最常用的方法是判断该算法是不是计算安全的。如果利用可用资源进行系统分析后无法攻破系统,那么这种加密算法就是计算安全的。目前有两种常用的加密类型:对称加密和非对称加密。除了加密整条消息,两种加密类型都可以用来对一个文档进行数字签名。当使用一个足够长的密钥时,密码被破解的难度就会越大,系统也就越安全。当然,密钥越长,本身加解密的成本 …

优雅地处理重复请求(并发请求)_重复请求是什么意思

原文:https:sourl.cn9ukjTx对于一些用户请求,在某些情况下是可能重复发送的,如果是查询类操作并无大碍,但其中有些是涉及写入操作的,一旦重复了,可能会导致很严重的后果,例如交易的接口如果重复请求可能会重复下单。重复的场景有可能是:黑客拦截了请求,重放前端客户端因为某些原因请求重复发送了,或者用户在很短的时间内重复点击了。网关重发….本文讨论的 …

Spring Boot中实现多线程分片下载

在 Spring Boot 中实现多线程分片下载,需结合 HTTP Range 协议、线程池管理和文件分片技术。以下是完整实现方案,包含代码示例和关键优化点: 一、核心实现步骤1. 服务端接口设计 @GetMapping("download")public ResponseEntity<InputStreamResource> d …

Spring Boot 动态生成签名 URL:私有文件安全访问方案

1. 简介在应用系统中,涉及文件访问是极为常见的需求。安全地访问私有文件,通常并非仅依靠身份验证就能实现。有时,应用程序需要为用户或外部系统提供一种短期访问的途径,而无需授予长期有效的凭证,此时签名 URL 便是一种理想的解决方案。签名 URL 带有数字签名,这一签名能够证明该链接是由受信任的服务器生成的,同时链接中还包含了过期时间。这样的设计组合,既能在保 …

一文详细解读https_解析https

1.Https是什么https是基于http协议的一个扩展,与SSL(安全套接层)组合使用的HTTP被称为HTTPS(HTTP Secure,超文本传输安全协议),https盛行的原因是什么呢?当然是因为安全原因啦,http是不加密的,HTTP缺点:1.通信使用明文不对数据进行加密(内容容易被窃听);2.不验证通信方身份(容易伪装);3.无法确定报文完整性( …