摘要: 数字证书 上面说了这么多算法,又是摘要算法,又是对称加密算法,又是非对称加密算法的。但是对于通讯中的四种威胁——截获、中断、篡改、伪造最多也就只能解决其中的两个,对于中断、和伪造威胁,只能干瞪眼。难道,就没有其他办法了吗。 对于中断,一般是网络拓扑或协议级别要解决的问题,已经超出了我们的范畴,暂时不表,我们只能做到的是当网络不可用时,传输的数据出现丢包或异常时... 阅读全文
posted @ 2013-05-05 15:57 残荷 阅读(194) 评论(0) 推荐(0) 编辑
摘要: 数字签名 以上三种算法都有防篡改的功能,但摘要算法、和对称加密算法若要防篡改,则需要交换密钥,这又是一件麻烦事儿。所以一般在单纯的防篡改的需求上,都是使用非对称加密算法。但若是对整个明文进行加密的话,加密过程势必消耗大量时间,所以就诞生了数字签名。 数字签名,本质上就是非对称加密算法,但出于解密运行效率的考虑,并是不对明文进行加密,而是对明文的摘要加密,生成“数字串”,... 阅读全文
posted @ 2013-05-04 17:37 残荷 阅读(212) 评论(0) 推荐(0) 编辑
摘要: 非对称加密算法 对称加密算法指加密解密用同一密钥,那么非对称加密就是加密解密用不同的密钥。加密算法一次生成两个密钥,一个叫做公钥,一个较为密钥。公钥加密的数据,用密钥解密;密钥加密的数据,用公钥来解密(有些非对称加密算法,只能用密钥加密,公钥解密,或只能用密钥加密,公钥解密)。 非对称加密算法的确神奇,其理论的基础来自于数论。例如RSA算法建立在数论中的“大数分解和素... 阅读全文
posted @ 2013-05-04 17:32 残荷 阅读(339) 评论(0) 推荐(0) 编辑
摘要: 对称加密算法 理论上说对称加密算法,才是我们真正说的加密算法。所谓对称加密算法,通俗的讲,就是使用密钥加密,再使用密钥解密的加密算法的总称。也就是平时我们说到加密算法,脑子里第一个跳出来的加密方式一般都是对称加密算法。上面将的base64其实也是一种“对称加密算法”,只是其密钥公开了而已。 通讯模型 同样的场景:客户端要将数据data发给服务器端。 客户端对使用密钥... 阅读全文
posted @ 2013-05-04 17:29 残荷 阅读(253) 评论(0) 推荐(0) 编辑
摘要: 摘要算法 我们在平时的工作中经常听到MD5算法。比如在一些下载页面里会给出一个md5的作为文件验证串,在迅雷下载中作为文件的唯一标识。这类算法严格上来说也不是加密算法,是一种叫做摘要算法的算法,不过在平时的使用中,我们经常将摘要算法混合使用,所以在广义上来说也可以将他叫为加密算法。 摘要长度 摘要算法的特点是可以将任意长度的字符串,给转换为定长的字... 阅读全文
posted @ 2013-05-04 17:23 残荷 阅读(212) 评论(0) 推荐(0) 编辑
摘要: 平时在工作和生活中,我们会经常接触加密、解密的技术。 尤其在今天网络化的时代里,越来越多的用户会将数据存储在云端,或使用在线的服务处理信息。这些数据有些涉及用户的隐私,有些涉及用户的财产,要是没有一套的方案来解决用户的数据安全问题的话,这将是一个多么可怕的事儿。 同时,我们作为开发者,也会经常遇到用户对数据安全的需求,当我们碰到了这些需求后如何解决,如何何种方式保证数... 阅读全文
posted @ 2013-05-04 17:17 残荷 阅读(460) 评论(0) 推荐(0) 编辑
摘要: 在测试环境发现了一个问题,每次服务器重启后,所有对新浪微博的请求都可以正常的发出,但从第9请求开始,请求耗时将变为40s左右。 问题要从9和40s这两个关键词开始,httpclient的代码如下: ProtocolSocketFactory protocolSocketFactory = new EasySSLProtocolSocketFactory(); Pro... 阅读全文
posted @ 2013-02-14 21:50 残荷 阅读(239) 评论(0) 推荐(0) 编辑
摘要: 最近在接豆瓣的分享,期间碰到了较多的陷阱,一路磕磕碰碰,还好最终都解决了。下面总结下期间耗费了我一天的一个巨坑。。。 第一次使用在使用豆瓣广播api(shuo/v2/statuses/)即碰壁,查找原因后发现最后的“/”必不可少。 那么我们继续: MultiThreadedHttpConnectionManager httpConnectionManager =... 阅读全文
posted @ 2013-01-07 22:08 残荷 阅读(556) 评论(0) 推荐(0) 编辑
摘要: 流量预警和限流方案中,比较常用的有两种。第一种滑窗模式,通过统计一段时间内的访问次数来进行控制,访问次数达到的某个峰值时进行限流。第二种为并发用户数模式,通过控制最大并发用户数,来达到流量控制的目的。下面来简单分析下两种的优缺点。 1、滑窗模式 模式分析: 在每次有访问进来时,我们判断前N个单位时间内的总访问量是否超过了设置的阈值,并对当前时间片上的请... 阅读全文
posted @ 2012-12-10 01:30 残荷 阅读(234) 评论(0) 推荐(0) 编辑
摘要: 容灾、当tair挂了后,没5s自动尝试一次 private boolean readFromTair() { if (errorCount>1000) { //tair down了 if (lastReadTairTime > 5) { errorCount--; //这里-1主要是readFromTair可能会+1,为了保证计数准确 readFrom... 阅读全文
posted @ 2012-08-21 13:52 残荷 阅读(126) 评论(0) 推荐(0) 编辑