- 浏览: 66111 次
- 性别:
- 来自: 江苏
文章分类
最新评论
-
donghustone:
楼主好强大!!
resin2.1.17 官方下载地址 -
MultiArrow:
这么说的话好像就只有CentOS没有一个比较强的企业在使用。。 ...
诸多linux,但选一个做服务器
下载本节例子程序 (6.93 KB)
各位看官应该都是资深的网虫了,小弟斗胆在此问问大家,平时上网时,除了泡MM、到论坛灌水、扔版砖……之外,进行的最多的是什么活动?对了,你一定会说:是收发电子邮件!(谁敢说自己没收/发过电子邮件的?拉出去枪毙了!!)
收 /发E-mail的时候有一个安全性的问题——假想一下,你花了一整天时间给系花写的情书,在发送的过程中被隔壁宿舍张三那小子截获了(难道他是黑 客??),更糟的是他是你的情敌啊……天,后果不堪设想!!因此,我们必须有一种比较可靠的加密方法,能够对电子邮件的明文进行转换,至少要得出一个无法 被别人一眼就看出内容来的东西,而且编码/解码的速度还要足够快。(这时你可以再假想一下啦,张三那家伙截获了你的肉麻情书,可是他一看:“咦?怎么乱七 八糟的?垃圾邮件!!”——这样一来你不就逃过大难了?!)
Base64就是在这种背景下产生的加密方法。它的特点是:1、速度非常快。2、能够将字符串A转换成字符串B,而且如果你光看字符串B,是绝对猜不出字符串A的内容来的。不信吗?让我们来看看下面这串东西:
xOO6w6Osu7bTrbniwdnAz8LetcTnzbfXzOy12KOh
呵呵,是什么啊?猜出来了吗?其实它就是下面这段文字经过Base64编码产生的东东:
你好,欢迎光临老罗的缤纷天地!
介绍说完啦,让我们开始探讨实质性的东西。
Base64是网络上最常见的用于传输8Bit字节代码的编码方式之一,大家可以查看RFC2045~RFC2049,上面有MIME的详细规范。
Base64要求把每三个8Bit的字节转换为四个6Bit的字节(3*8 = 4*6 = 24),然后把6Bit再添两位高位0,组成四个8Bit的字节,也就是说,转换后的字符串理论上将要比原来的长1/3。
这样说会不会太抽象了?不怕,我们来看一个例子:
应该很清楚了吧?上面的三个字节是原文,下面的四个字节是转换后的Base64编码,其前两位均为0。
转换后,我们用一个码表来得到我们想要的字符串(也就是最终的Base64编码),这个表是这样的:(摘自RFC2045)
Table 1: The Base64 Alphabet
Value Encoding Value Encoding Value Encoding Value Encoding
0 A 17 R 34 i 51 z
1 B 18 S 35 j 52 0
2 C 19 T 36 k 53 1
3 D 20 U 37 l 54 2
4 E 21 V 38 m 55 3
5 F 22 W 39 n 56 4
6 G 23 X 40 o 57 5
7 H 24 Y 41 p 58 6
8 I 25 Z 42 q 59 7
9 J 26 a 43 r 60 8
10 K 27 b 44 s 61 9
11 L 28 c 45 t 62 +
12 M 29 d 46 u 63 /
13 N 30 e 47 v
14 O 31 f 48 w (pad) =
15 P 32 g 49 x
16 Q 33 h 50 y
让我们再来看一个实际的例子,加深印象!
所以上面的24位编码,编码后的Base64值为 rbp2
解码同理,把 rbq2 的二进制位连接上再重组得到三个8位值,得出原码。
(解码只是编码的逆过程,在此我就不多说了,另外有关MIME的RFC还是有很多的,如果需要详细情况请自行查找。)
用更接近于编程的思维来说,编码的过程是这样的:
第一个字符通过右移2位获得第一个目标字符的Base64表位置,根据这个数值取到表上相应的字符,就是第一个目标字符。
然后将第一个字符左移4位加上第二个字符右移4位,即获得第二个目标字符。
再将第二个字符左移2位加上第三个字符右移6位,获得第三个目标字符。
最后取第三个字符的右6位即获得第四个目标字符。
在以上的每一个步骤之后,再把结果与 0x3F 进行 AND 位操作,就可以得到编码后的字符了。
(感谢 Athena 指出以上描述中原有的一些错误!^_^)
So easy! That’s all!!!
可是等等……聪明的你可能会问到,原文的字节数量应该是3的倍数啊,如果这个条件不能满足的话,那该怎么办呢?
我们的解决办法是这样的:原文的字节不够的地方可以用全0来补足,转换时Base64编码用=号来代替。这就是为什么有些Base64编码会以一个或两个等号结束的原因,但等号最多只有两个。因为:
余数 = 原文字节数 MOD 3
所以余数任何情况下都只可能是0,1,2这三个数中的一个。如果余数是0的话,就表示原文字节数正好是3的倍数(最理想的情况啦)。如果是1的话,为了让Base64编码是4的倍数,就要补2个等号;同理,如果是2的话,就要补1个等号。
讲到这里,大伙儿应该全明白了吧?如果还有不清楚的话就返回去再仔细看看,其实不难理解的。
下面我给出一个演示Base64编码/解码的程序,希望能对您有用。同时也希望您帮我完善它,利用它做出更多的用途,到时别忘了通知我一声啊!(我现在太忙了)
DLL的源代码:Base64Dll.asm
测试程序:base64.asm
测试程序的资源文件:base64.rc
如果你发现了有bug,一定要告诉我啊,并请来信讨论!lcother@163.net
最后给大家留下一个小小的习题,你知道下面这串Base64编码的原文是什么吗? :)
0LvQu8T6xM3XxdDU19O/tM3qztK1xEJhc2U2NL3Ms8yjoSCjuqOp
各位看官应该都是资深的网虫了,小弟斗胆在此问问大家,平时上网时,除了泡MM、到论坛灌水、扔版砖……之外,进行的最多的是什么活动?对了,你一定会说:是收发电子邮件!(谁敢说自己没收/发过电子邮件的?拉出去枪毙了!!)
收 /发E-mail的时候有一个安全性的问题——假想一下,你花了一整天时间给系花写的情书,在发送的过程中被隔壁宿舍张三那小子截获了(难道他是黑 客??),更糟的是他是你的情敌啊……天,后果不堪设想!!因此,我们必须有一种比较可靠的加密方法,能够对电子邮件的明文进行转换,至少要得出一个无法 被别人一眼就看出内容来的东西,而且编码/解码的速度还要足够快。(这时你可以再假想一下啦,张三那家伙截获了你的肉麻情书,可是他一看:“咦?怎么乱七 八糟的?垃圾邮件!!”——这样一来你不就逃过大难了?!)
Base64就是在这种背景下产生的加密方法。它的特点是:1、速度非常快。2、能够将字符串A转换成字符串B,而且如果你光看字符串B,是绝对猜不出字符串A的内容来的。不信吗?让我们来看看下面这串东西:
xOO6w6Osu7bTrbniwdnAz8LetcTnzbfXzOy12KOh
呵呵,是什么啊?猜出来了吗?其实它就是下面这段文字经过Base64编码产生的东东:
你好,欢迎光临老罗的缤纷天地!
介绍说完啦,让我们开始探讨实质性的东西。
Base64是网络上最常见的用于传输8Bit字节代码的编码方式之一,大家可以查看RFC2045~RFC2049,上面有MIME的详细规范。
Base64要求把每三个8Bit的字节转换为四个6Bit的字节(3*8 = 4*6 = 24),然后把6Bit再添两位高位0,组成四个8Bit的字节,也就是说,转换后的字符串理论上将要比原来的长1/3。
这样说会不会太抽象了?不怕,我们来看一个例子:
转换前 | aaaaaabb | ccccdddd | eeffffff | |
转换后 | 00aaaaaa | 00bbcccc | 00ddddee | 00ffffff |
应该很清楚了吧?上面的三个字节是原文,下面的四个字节是转换后的Base64编码,其前两位均为0。
转换后,我们用一个码表来得到我们想要的字符串(也就是最终的Base64编码),这个表是这样的:(摘自RFC2045)
Table 1: The Base64 Alphabet
Value Encoding Value Encoding Value Encoding Value Encoding
0 A 17 R 34 i 51 z
1 B 18 S 35 j 52 0
2 C 19 T 36 k 53 1
3 D 20 U 37 l 54 2
4 E 21 V 38 m 55 3
5 F 22 W 39 n 56 4
6 G 23 X 40 o 57 5
7 H 24 Y 41 p 58 6
8 I 25 Z 42 q 59 7
9 J 26 a 43 r 60 8
10 K 27 b 44 s 61 9
11 L 28 c 45 t 62 +
12 M 29 d 46 u 63 /
13 N 30 e 47 v
14 O 31 f 48 w (pad) =
15 P 32 g 49 x
16 Q 33 h 50 y
让我们再来看一个实际的例子,加深印象!
转换前 | 10101101 | 10111010 | 01110110 | |
转换后 | 00101011 | 00011011 | 00101001 | 00110110 |
十进制 | 43 | 27 | 41 | 54 |
对应码表中的值 | r | b | p | 2 |
所以上面的24位编码,编码后的Base64值为 rbp2
解码同理,把 rbq2 的二进制位连接上再重组得到三个8位值,得出原码。
(解码只是编码的逆过程,在此我就不多说了,另外有关MIME的RFC还是有很多的,如果需要详细情况请自行查找。)
用更接近于编程的思维来说,编码的过程是这样的:
第一个字符通过右移2位获得第一个目标字符的Base64表位置,根据这个数值取到表上相应的字符,就是第一个目标字符。
然后将第一个字符左移4位加上第二个字符右移4位,即获得第二个目标字符。
再将第二个字符左移2位加上第三个字符右移6位,获得第三个目标字符。
最后取第三个字符的右6位即获得第四个目标字符。
在以上的每一个步骤之后,再把结果与 0x3F 进行 AND 位操作,就可以得到编码后的字符了。
(感谢 Athena 指出以上描述中原有的一些错误!^_^)
So easy! That’s all!!!
可是等等……聪明的你可能会问到,原文的字节数量应该是3的倍数啊,如果这个条件不能满足的话,那该怎么办呢?
我们的解决办法是这样的:原文的字节不够的地方可以用全0来补足,转换时Base64编码用=号来代替。这就是为什么有些Base64编码会以一个或两个等号结束的原因,但等号最多只有两个。因为:
余数 = 原文字节数 MOD 3
所以余数任何情况下都只可能是0,1,2这三个数中的一个。如果余数是0的话,就表示原文字节数正好是3的倍数(最理想的情况啦)。如果是1的话,为了让Base64编码是4的倍数,就要补2个等号;同理,如果是2的话,就要补1个等号。
讲到这里,大伙儿应该全明白了吧?如果还有不清楚的话就返回去再仔细看看,其实不难理解的。
下面我给出一个演示Base64编码/解码的程序,希望能对您有用。同时也希望您帮我完善它,利用它做出更多的用途,到时别忘了通知我一声啊!(我现在太忙了)
DLL的源代码:Base64Dll.asm
测试程序:base64.asm
测试程序的资源文件:base64.rc
#include "resource.h" #define IDC_BUTTON_ENCODE 3000 #define IDC_BUTTON_DECODE 3001 #define IDC_EDIT_INPUT 3002 #define IDC_STATIC -1 LC_DIALOG DIALOGEX 10, 10, 195, 60 STYLE DS_SETFONT | DS_CENTER | WS_MINIMIZEBOX | WS_VISIBLE | WS_CAPTION | WS_SYSMENU CAPTION "Base64 demo by LC" FONT 9, "宋体", 0, 0, 0x0 BEGIN LTEXT "请输入字符串:", IDC_STATIC, 11, 7, 130, 10 EDITTEXT IDC_EDIT_INPUT, 11, 20, 173, 12, ES_AUTOHSCROLL DEFPUSHBUTTON "编码(&E)", IDC_BUTTON_ENCODE, 38, 39, 52, 15 PUSHBUTTON "解码(&D)", IDC_BUTTON_DECODE, 104, 39, 52, 15 END |
如果你发现了有bug,一定要告诉我啊,并请来信讨论!lcother@163.net
最后给大家留下一个小小的习题,你知道下面这串Base64编码的原文是什么吗? :)
0LvQu8T6xM3XxdDU19O/tM3qztK1xEJhc2U2NL3Ms8yjoSCjuqOp
发表评论
-
数据包 分析
2010-07-01 01:39 0自己喜欢的!------ 明天 ... -
Java防止非法和重复表单提交
2010-04-23 11:22 1174真是一切都逃不过session,看了DZ的formhash;s ... -
矛与盾的较量(1)——花指令【转自老罗】
2010-05-20 01:44 831有矛就有盾。 所以我们要讨论加密技术。 我们知道,所有的编译 ... -
矛与盾的较量(2)——CRC原理篇
2010-05-20 01:45 794下载本节例子程序 (4.29 ... -
矛与盾的较量(3)——CRC实践篇
2010-05-20 01:47 670下载本节例子程序 (13.4 ... -
如何检测SQL注入和CSS攻击漏洞
2010-06-09 14:50 1660http://www.symantec.com/connec ...
相关推荐
本文聚焦于一场激烈的竞争,即P4E(Prescott)与Athlon64的较量,这两款处理器代表了各自公司在当时的技术巅峰。Intel的P4E是为了应对AMD Athlon64的挑战而推出,但是否能够成功抵挡住Athlon64的攻势,成为了业界...
病毒与杀毒软件之间的关系就如同"矛"与"盾",彼此间的较量推动着杀毒技术的发展。随着互联网的普及,病毒的传播方式变得更为复杂,主要特征包括: 1. **传播网络化**:电子邮件、文件下载、网页浏览成为病毒传播的...
例如,社会认可的与患者最亲近的人通常在决策中扮演核心角色,他们的意见和决定往往具有决定性作用。而患者家人可能基于情感因素,倾向于选择对患者生活质量影响较小的方案;医生则会基于医学专业知识和临床经验,...
《“芯”花怒放——近期CPU市场综述与展望》 CPU,即中央处理器,是计算机的心脏,它的技术创新和进步对整个IT产业的发展起着至关重要的作用。近年来,CPU市场竞争格局发生了显著变化,主要体现在两大巨头英特尔和...
【标题】:“跑道上的较量”——一篇关于毅力与超越自我的作文 【描述】:这篇文档是一篇学生作文,描述了作者参加越野长跑比赛的经历,通过跑道上的竞争,展现了作者面对困难时的决心与毅力,以及对自我挑战的深刻...
这有助于AMD在市场竞争中避免直接与Intel在频率上的直接较量,并引导消费者更加关注处理器的实际性能而非单纯追求高主频。 VIA的C3处理器也采用了类似的PR值标识,继承了Cyrix的传统。这一做法表明,CPU性能的评价...
在《赢——解决企业与品牌的营销难题》中,作者强调了营销策略在企业发展中的核心地位。文章指出,不存在疲软的市场,只有不正确的营销方式。中国市场庞大,消费者需求多样化,企业若能精准把握消费者需求并制定有效...
本文主要解析了新一代CPU的搭档——最新的芯片组,重点关注了Intel的Prescott处理器和AMD的Athlon 64处理器。Prescott作为Intel的下一代利器,虽然具备多项先进的技术,如改进的分支预测技术,提升了处理效率,但它...
这不仅是一场人与鱼的对决,更是一场人与命运的较量,体现了人类面对困难时的不屈精神。 海明威通过老人的形象,探讨了简单与复杂的关系。老人的内心世界是单纯的,他对海洋的热爱,对孩子的关怀,对生命的尊重,...
【营销策略与技巧】 营销是一门深奥的艺术,高手之间的较量更是充满了智慧和策略。这份“营销——高手过招.ppt”为我们揭示了营销领域的精髓,涵盖了从个人业绩提升到团队管理,再到具体营销技巧的全方位知识。 ...
《从帝王到平民——炙手可热的主流CPU性能大比拼》这篇文章聚焦于电脑核心组件CPU的市场竞争,特别是两大巨头Intel和AMD之间的较量。CPU作为电脑系统的核心,其性能和选择对于用户购买电脑至关重要。文章指出,在CPU...
《亲历投行——中国投行的若干传言与真相》是一本深度揭示中国投资银行业内幕的书籍,作者通过自己的亲身经历,为读者揭开了这个行业神秘的面纱。这份PPT读书笔记,无疑是深入理解中国投行生态的重要参考资料,对于...
经过多年的努力,其K8系列处理器终于获得了市场的认可,特别是在OEM市场上与英特尔展开了正面的较量。AMD推出的90nm处理器具备了较大容量的二级缓存(1MB×2),这成为其市场成功的关键因素之一。然而,在性能和功耗...
标题和描述中提到的核心知识点是64位计算的普及,主要涉及两个主要的CPU制造商——Intel和AMD在64位处理器市场的发展。64位计算允许处理器处理更大的数据量,提高计算机性能,尤其是在处理大数据、高级计算和多任务...
【数据库——超市管理系统】是一个基于IT技术的商业应用案例,主要目标是提升小型超市的运营效率和决策能力。系统设计包括ER(实体关系)设计图和物理设计图,旨在为超市提供一套完整的信息化解决方案。 系统开发的...
在这款游戏中,用户可以选择与电脑进行一场智力的较量,体验五子棋的魅力。下面将详细介绍这款程序的实现原理以及涉及到的相关知识点。 1. **C#编程语言基础** C#是一种面向对象的编程语言,由微软公司开发,广泛...
《K9 VS Core核心架构之争——CPU发展趋势解析》 CPU的发展历程中,核心架构的演变始终扮演着关键角色。在Intel与AMD的竞争中,两大巨头分别推出了各自的核心架构,以应对日益增长的性能需求和效率挑战。本文主要...
【标题】: 微软与开放标准的较量:OOXML与ODF的争议 【描述】: 微软在开放标准领域中的角色一直备受关注,特别是在OOXML与ODF(OpenDocument Format)竞争成为国际标准的过程中。OOXML未能在ISO(国际标准化组织)...
3. 这场战争反映了西方先进工业文明与东方落后农耕文明的碰撞,是两种不同社会制度和意识形态的较量,揭示了弱肉强食的国际现实。 森巴战争的意义在于: 1. 胜利不仅密切配合了第二次鸦片战争中东南沿海人民的反帝...
- 竞争是推动企业发展的动力,而非与对手直接较量,而是与自己竞争,不断创新以超越自我。 - 企业应关注核心竞争力,即核心专长和核心业务的比较优势,这源于持续创新和改进。 - 竞争的目的在于提升顾客的竞争力...