recherche
  • Se connecter
  • S'inscrire
Réinitialisation du mot de passe réussie

Suivez les projets qui vous intéressent et découvrez les dernières actualités les concernant.

Maison Bibliothèques PHP Bibliothèque de classes de chiffrement et de déchiffrement Partager une classe de chiffrement et de décryptage PHP
Partager une classe de chiffrement et de décryptage PHP Partagez une classe de cryptage et de décryptage PHP La période de validité du texte chiffré est valable pendant le cryptage. L'unité est la seconde 0, elle est valide en permanence.
Clause de non-responsabilité

Toutes les ressources de ce site proviennent d'internautes ou sont réimprimées par les principaux sites de téléchargement. Veuillez vérifier vous-même l'intégrité du logiciel ! Toutes les ressources de ce site sont uniquement à titre de référence d'apprentissage. Merci de ne pas les utiliser à des fins commerciales. Sinon, vous serez responsable de toutes les conséquences ! En cas d'infraction, veuillez nous contacter pour la supprimer. Coordonnées : admin@php.cn

Quelle est la différence entre le cryptage symétrique et asymétrique ? Quelle est la différence entre le cryptage symétrique et asymétrique ?

12 Nov 2025

Le chiffrement symétrique utilise une clé unique pour le chiffrement et le déchiffrement, ce qui est rapide mais nécessite une distribution sécurisée des clés et convient au chiffrement de grandes quantités de données ; 2. Le chiffrement asymétrique utilise des paires de clés publiques et privées, et le chiffrement à clé publique et le déchiffrement à clé privée résolvent le problème de distribution des clés mais sont lents et sont souvent utilisés pour l'échange de clés et les signatures numériques ; 3. Dans les applications pratiques, les deux sont combinés, comme l'utilisation du cryptage asymétrique pour établir un canal sécurisé et échanger des clés symétriques, puis l'utilisation du cryptage symétrique pour transmettre des données, en tenant compte à la fois de l'efficacité et de la sécurité.

Une plongée approfondie dans l'API de cryptographie Web HTML5 pour les applications sécurisées. Une plongée approfondie dans l'API de cryptographie Web HTML5 pour les applications sécurisées.

04 Dec 2025

Réponse : L'API HTML5 Web Cryptography fournit une fonctionnalité de chiffrement dans le navigateur et prend en charge les opérations de génération de clé, de chiffrement et de déchiffrement, de signature et de hachage. AES, RSA, ECDSA et d'autres algorithmes sont implémentés via l'interface crypto.subtle, adaptée au développement d'applications sécurisées dans des environnements HTTPS.

La cause première de l'échec du chiffrement et du déchiffrement par remplacement de caractères Python : conflits de mappage causés par des clés en double La cause première de l'échec du chiffrement et du déchiffrement par remplacement de caractères Python : conflits de mappage causés par des clés en double

08 Jan 2026

Cet article explique en détail le problème d'incohérence de chiffrement/déchiffrement causé par des clés de dictionnaire répétées dans Python str.maketrans(), révèle des défauts de conception de table de mappage en analysant les codes d'erreur et fournit une solution d'implémentation de remplacement de caractères réversible et sans conflit.

Exemple de code d'implémentation simple de l'algorithme de chiffrement Blowfish en Java Exemple de code d'implémentation simple de l'algorithme de chiffrement Blowfish en Java

18 Mar 2017

Des rumeurs sont soudainement apparues sur Internet il y a quelques jours : une fuite de données 12G s'est produite à Dongdong. En fin de compte, Dongdong ne l'a pas nié dans un communiqué, mais l'a admis à contrecœur. De nombreuses personnes disent déjà quel impact aura cet incident. sur les gens ordinaires et ce qu'il faut faire à ce sujet, je ne vais donc pas m'amuser. Parlons de quelque chose de pratique pour les programmeurs et parlons d'un algorithme de cryptage que je pense personnellement être relativement sûr : Blowfish. Avant d'entrer dans le code, permettez-moi de parler de quelques fonctionnalités de l'algorithme de chiffrement Blowfish : 1. Le chiffrement symétrique, c'est-à-dire que la clé de chiffrement et la clé de déchiffrement sont les mêmes ; ce que j'apprécie le plus) un point); 3..

Méthode équivalente pour implémenter le décryptage CryptoJS AES en Java Méthode équivalente pour implémenter le décryptage CryptoJS AES en Java

22 Nov 2025

Cet article vise à résoudre le problème selon lequel lorsque CryptoJS utilise une clé de chaîne pour le déchiffrement AES en JavaScript, son mécanisme de dérivation de clé OpenSSL EVP_BytesToKey par défaut permet d'obtenir un déchiffrement équivalent en Java. En élaborant la méthode de traitement des clés de CryptoJS et en fournissant une solution d'implémentation Java basée sur la bibliothèque BouncyCastle, les développeurs sont guidés pour extraire correctement la valeur salt et le texte chiffré, et utiliser l'algorithme EVP_BytesToKey pour dériver la clé et l'IV, et enfin réussir à décrypter les données.

Comment établir un mappage fiable entre les UUID internes et les ID de chaînes aléatoires externes : bonnes pratiques et pièges Comment établir un mappage fiable entre les UUID internes et les ID de chaînes aléatoires externes : bonnes pratiques et pièges

04 Dec 2025

Cet article explore les défis liés à l'utilisation des UUID comme identifiants internes dans un système tout en devant être mappés à des ID de chaîne aléatoires fournis par des systèmes externes. Nous analyserons l’infaisabilité de générer des UUID réversibles directement à partir de chaînes aléatoires et illustrerons les risques potentiels des mécanismes de chiffrement/déchiffrement. En fin de compte, cet article recommandera et détaillera une solution robuste pour stocker ensemble les identifiants externes et les UUID internes dans la base de données, et soulignera les scénarios applicables et les limites du codage Base64.

Afficher plus