默认

即时通讯安全篇(三):常用加解密算法与通讯安全讲解

查看数: 130738 | 评论数: 11 | 收藏 7
关灯 | 提示:支持键盘翻页<-左 右->
    组图打开中,请稍候......
发布时间: 2016-04-13 11:18

正文摘要:

0. IM安全系列文章 本文是IM通讯安全知识系列文章中的第3篇,总目录如下: 《即时通讯安全篇(一):正确地理解和使用Android端加密算法》《即时通讯安全篇(二):探讨组合加密算法在IM中的应用》《即时通讯安 ...

评论

登至必极 发表于 2 年前
最后一张图,张三的证书经过验证数字前面之后得到的应该是张三的公钥Pkey吧?
JackJiang 发表于 3 年前
引用:weixiaoyao 发表于 2021-04-01 10:34
看到了母校 作者,那位是“王小云”教授,不是“王小波”

OK 我来修订
weixiaoyao 发表于 3 年前
看到了母校 作者,那位是“王小云”教授,不是“王小波”
leaffei 发表于 3 年前
不错
登至必极 发表于 4 年前
作为程序员的我 看得我强迫症犯了
JackJiang 发表于 4 年前

不影响阅读就行了
登至必极 发表于 4 年前
不少错别字
741460053 发表于 5 年前
im这方面的开源软件推荐下哈
JackJiang 发表于 5 年前
引用:小菜鸟 发表于 2018-06-15 11:19
您好   我是一名读者 ,上面有一条通讯模型那一块我感觉还是有点问题,还有一种可能,数据没有被篡改,只是 ...

是的,你说的有这种可能性,但毫无疑问,无论哪部分被篡改,都可以无条件认为是不可信的数据了,不需要纠结
小菜鸟 发表于 5 年前
您好   我是一名读者 ,上面有一条通讯模型那一块我感觉还是有点问题,还有一种可能,数据没有被篡改,只是把秘钥和数据的组合串给篡改了,最终传过去的data是对的,但是解码后对比还是错误的,这样另一方客户还是会觉得数据被改过。
miseng 发表于 6 年前
学习了,很好

返回顶部