|
43 / 43 / 5
Регистрация: 12.11.2011
Сообщений: 445
|
|
Передача файла по сети и его шифрование31.08.2015, 12:13. Показов 2508. Ответов 2
Метки нет (Все метки)
В общем имеется сервер (TCP), который отсылает пару файлов. Хотелось бы шифровать данные, что можете посоветовать?
0
|
|
| 31.08.2015, 12:13 | |
|
Ответы с готовыми решениями:
2
Передача файла по сети Передача файла по сети Передача файла по локальной сети |
|
Задачи выполнил, ушёл
27 / 30 / 7
Регистрация: 16.10.2015
Сообщений: 345
|
|
| 16.10.2015, 19:11 | |
|
По поводу шифрования:
Необходимо понимать как работает процесс шифрования, потому что экспериментально нельзя проверить, что шифрование идёт правильно, так как в результате всё равно поток случайных чисел (CipherData). Не получиться методом отладки сделать нормально работающую программу по шифрованию, здесь необходим анализ кода, для этого нужно понимание основ криптографии. Могу очень поверхностно объяснить: Шифрование бывает Ассиметричным и Симметричным. Ассиметричное шифрование использует для шифрования один ключ, для дешифрования другой ключ, они математически связаны. Симметричное шифрование использует один и тот же ключ для шифрования и дешифрования. Ключ представляет из себя последовательность случайных величин определённой длины. Ключ, состоящий из случайных величин, неуязвим для атаки подбором по словарю. Ключ, имеющий достаточно большую длину, неуязвим для атаки методом полного перебора. Чтобы перебрать 256-битный ключ, нужно использовать космические ресурсы, земной энергии не хватит. Перебрать 512-битный ключ не получиться, даже если использовать ресурсы всей вселенной. Ассиметричный шифр нужен для выработки ключей, далее уже работает симметричное шифрование и использует эти ключи. Стандартизированный симметричный шифр - AES256, годится для любых целей. Принцип работы симметричных шифров - это генерация потока гаммы (случайных чисел) и накладывание гаммы на данные через операцию Xor. Эта операция используется для шифрования и дешифрования. Можно построить свой симметричный шифрованный протокол на основе криптопримитива - хеш-функции (односторонние функции) SHA-3 (Keccak), другие хеш-функции, например SHA-2, MD5, SHA-1 не годятся из-за атаки на удлинение текста и отсутствия функции sponge. Для симметричных шифров актуальна проблема распространения ключей по безопасному каналу. Шифрование в чистом не виде не гарантирует подлинность данных - оно лишь обеспечивает конфиденциальность данных. Для защиты данных от подделки (или ошибок) используется код верификации (он же Message Auth Code). В общем как-то так вот...
0
|
|
| 16.10.2015, 19:11 | |
|
Помогаю со студенческими работами здесь
3
Передача файла в локальной сети Передача файла по локальной сети Не работает передача файла по сети Открытие файла и его последующее шифрование/дешифрование (алгоритм DES) Передача файла по сети из Windows в Linux Искать еще темы с ответами Или воспользуйтесь поиском по форуму: |
|
Новые блоги и статьи
|
|||
|
Знаешь почему 90% людей редко бывают счастливыми?
kumehtar 14.04.2026
Потому что они ждут. Ждут выходных, ждут отпуска, ждут удачного момента. . .
а удачный момент так и не приходит.
|
Фиксация колонок в отчете СКД
Maks 14.04.2026
Фиксация колонок в СКД отчета типа Таблица.
Задача: зафиксировать три левых колонки в отчете.
Процедура ПриКомпоновкеРезультата(ДокументРезультат, ДанныеРасшифровки, СтандартнаяОбработка)
/ / . . .
|
Настройки VS Code
Loafer 13.04.2026
{
"cmake. configureOnOpen": false,
"diffEditor. ignoreTrimWhitespace": true,
"editor. guides. bracketPairs": "active",
"extensions. ignoreRecommendations": true,
. . .
|
Оптимизация кода на разграничение прав доступа к элементам формы
Maks 13.04.2026
Алгоритм из решения ниже реализован на нетиповом документе, разработанного в конфигурации КА2.
Задачи, как таковой, поставлено не было, проделанное ниже исключительно моя инициатива.
Было так:. . .
|
|
Контроль заполнения и очистка дат в зависимости от значения перечислений
Maks 12.04.2026
Алгоритм из решения ниже реализован на примере нетипового документа "ПланированиеПерсонала", разработанного в конфигурации КА2.
Задача: реализовать контроль корректности заполнения дат назначения. . .
|
Архитектура слоя интернета для сервера-слоя.
Hrethgir 11.04.2026
В продолжение https:/ / www. cyberforum. ru/ blogs/ 223907/ 10860. html
Знаешь что я подумал? Раз мы все источники пишем в голове ветки, то ничего не мешает добавить в голову такой источник, который сам. . .
|
Подстановка значения реквизита справочника в табличную часть документа
Maks 10.04.2026
Алгоритм из решения ниже реализован на примере нетипового документа "ПланированиеПерсонала", разработанного в конфигурации КА2.
Задача: при выборе сотрудника (справочник Сотрудники) в ТЧ документа. . .
|
Очистка реквизитов документа при копировании
Maks 09.04.2026
Алгоритм из решения ниже применим как для типовых, так и для нетиповых документов на самых различных конфигурациях.
Задача: при копировании документа очищать определенные реквизиты и табличную. . .
|