
2011年1月19日
摘要: 最近在funplus做游戲,進(jìn)而研究了一個(gè)新型架構(gòu)。之前做游戲都是自己使用java搭建架構(gòu),經(jīng)過幾年的積累確實(shí)也達(dá)到了最初的設(shè)想,多進(jìn)程,進(jìn)程內(nèi)多線程,無鎖,0延遲純jdbc寫庫。對于單服架構(gòu)來說,已經(jīng)趨近于極致。今年小游戲盛行,如海盜來了,瘋狂游戲那家公司,全部使用的都是go+mongodb實(shí)現(xiàn)的,因?yàn)間o的語言級(jí)別支援高并發(fā),這點(diǎn)是java無法比擬的。不過java開源項(xiàng)目多,有很多的高手鋪墊了...
閱讀全文
posted @
2018-11-13 14:29 北國狼人的BloG 閱讀(1597) |
評(píng)論 (0) |
編輯 收藏
好久不寫blog了,我都已經(jīng)從完美-》創(chuàng)業(yè)-》創(chuàng)業(yè)失敗-》開心網(wǎng)-》創(chuàng)業(yè)-》創(chuàng)業(yè)失敗-》藍(lán)港-》funplus走了很多的歷程了。
posted @
2018-11-13 11:31 北國狼人的BloG 閱讀(162) |
評(píng)論 (0) |
編輯 收藏
那我給你解釋下RSA吧,盡量讓你看懂:
*RSA是非對稱加密體系,也就是說加密用一個(gè)公鑰,解密用一個(gè)私鑰,這2個(gè)密鑰不同,這點(diǎn)非常非常重要。
其實(shí)RSA非常簡潔,但很美
流程
1,尋找2個(gè)大的素?cái)?shù)p,q n=p*q=33 N=(p-1)*(q-1)=20
公鑰e一般是3 私鑰d要通過公鑰e去算出來
e*d=1(mod N) 就是說e和d的乘積模N得1 也就是e和d關(guān)于模N互為逆元
3*7=1(mod 20) 可知d=7
加密的明文設(shè)為M 加密后的密文設(shè)為c
加密過程:C=M^e(mod n)
解密過程:M=C^d(mod n)
舉個(gè)具體的例子 假如M=2
加密過程:C=2^3(mod 33)=8(mod 33)
解密過程:M=8^7(mod 33)=2097152(mod 33)=2(mod 33) 可以看出和和本來的明文是相同的。
原理可以理解為 M=M^(ed) (mod n)
本例中 e*d=21 也就是是M^21次方等于M
RSA這個(gè)特性是數(shù)論中的費(fèi)馬定理推出的
在講講細(xì)節(jié) 比如樓主加密的是26的字母 就當(dāng)明文的值是從1到26
就拿n=33說吧 加密后的密文的值是1到33 這很正常
但是解密后 一定和明文的值相同 也就是1到26
實(shí)際情況中 公鑰e是公開的 私鑰d是保密的
比如甲要給乙發(fā)個(gè)東西 乙的公鑰由于是公開的 所以甲知道 但甲不知道乙的私鑰
甲先用乙的公鑰加密 之后 這個(gè)密文只能用乙的私鑰 由于乙的私鑰是保密的 只有他自己知道 所以保證了安全
RSA最大的安全問題是 n的分解 只要把n分解為p*q 則N=(p-1)(q-1)
根據(jù) e*d=1(mod N) 就可以通過e算出d 那么私鑰都被人算出來了 也就沒安全性而言了
不過可惜的是 大數(shù)分解是一個(gè)單向的函數(shù) 你算知道p,q算n很容易,但是知道n算出p,q相當(dāng)難
強(qiáng)調(diào)一句 n是加密解密用的 N是知道e算d的
樓主也沒說你要干嘛 想看懂就這么多
如果要實(shí)現(xiàn)這個(gè)算法:
必須知道2點(diǎn):
1.p,q這個(gè)兩個(gè)大素?cái)?shù)的生成,這牽扯到素性檢驗(yàn),數(shù)論中是一章的內(nèi)容,沒法和你展開
2.取模運(yùn)算,由于加密解密過程可能取一個(gè)數(shù)的幾十次方的模數(shù),所以這個(gè)必須用簡便的算法來化解復(fù)雜度,也就是模重復(fù)平方算法。
如果要編程中使用,太容易了
去下個(gè)dll
在java中 直接有可用于RSA的類 相當(dāng)容易
常見的加密算法可以分成三類,對稱加密算法,非對稱加密算法和Hash算法。
對稱加密
指加密和解密使用相同密鑰的加密算法。對稱加密算法的優(yōu)點(diǎn)在于加解密的高速度和使用長密鑰時(shí)的難破解性。假設(shè)兩個(gè)用戶需要使用對稱加密方法加密然后交換數(shù)據(jù),則用戶最少需要2個(gè)密鑰并交換使用,如果企業(yè)內(nèi)用戶有n個(gè),則整個(gè)企業(yè)共需要n×(n-1) 個(gè)密鑰,密鑰的生成和分發(fā)將成為企業(yè)信息部門的惡夢。對稱加密算法的安全性取決于加密密鑰的保存情況,但要求企業(yè)中每一個(gè)持有密鑰的人都保守秘密是不可能的,他們通常會(huì)有意無意的把密鑰泄漏出去——如果一個(gè)用戶使用的密鑰被入侵者所獲得,入侵者便可以讀取該用戶密鑰加密的所有文檔,如果整個(gè)企業(yè)共用一個(gè)加密密鑰,那整個(gè)企業(yè)文檔的保密性便無從談起。
常見的對稱加密算法有DES、3DES、Blowfish、IDEA、RC4、RC5、RC6和AES
非對稱加密
指加密和解密使用不同密鑰的加密算法,也稱為公私鑰加密。假設(shè)兩個(gè)用戶要加密交換數(shù)據(jù),雙方交換公鑰,使用時(shí)一方用對方的公鑰加密,另一方即可用自己的私鑰解密。如果企業(yè)中有n個(gè)用戶,企業(yè)需要生成n對密鑰,并分發(fā)n個(gè)公鑰。由于公鑰是可以公開的,用戶只要保管好自己的私鑰即可,因此加密密鑰的分發(fā)將變得十分簡單。同時(shí),由于每個(gè)用戶的私鑰是唯一的,其他用戶除了可以可以通過信息發(fā)送者的公鑰來驗(yàn)證信息的來源是否真實(shí),還可以確保發(fā)送者無法否認(rèn)曾發(fā)送過該信息。非對稱加密的缺點(diǎn)是加解密速度要遠(yuǎn)遠(yuǎn)慢于對稱加密,在某些極端情況下,甚至能比非對稱加密慢上1000倍。
常見的非對稱加密算法有:RSA、ECC(移動(dòng)設(shè)備用)、Diffie-Hellman、El Gamal、DSA(數(shù)字簽名用)
Hash算法
Hash算法特別的地方在于它是一種單向算法,用戶可以通過Hash算法對目標(biāo)信息生成一段特定長度的唯一的Hash值,卻不能通過這個(gè)Hash值重新獲得目標(biāo)信息。因此Hash算法常用在不可還原的密碼存儲(chǔ)、信息完整性校驗(yàn)等。
常見的Hash算法有MD2、MD4、MD5、HAVAL、SHA
加密算法的效能通常可以按照算法本身的復(fù)雜程度、密鑰長度(密鑰越長越安全)、加解密速度等來衡量。上述的算法中,除了DES密鑰長度不夠、MD2速度較慢已逐漸被淘汰外,其他算法仍在目前的加密系統(tǒng)產(chǎn)品中使用 |
posted @
2012-03-15 15:37 北國狼人的BloG 閱讀(1156) |
評(píng)論 (0) |
編輯 收藏
千橡與我,一個(gè)公司與員工之間就像戀人一樣,從最早的相識(shí),相愛,拼搏,挽留,平淡,最終不再繼續(xù)走下去。
其實(shí)都還相愛,但必須面對現(xiàn)實(shí),不再會(huì)被記憶和離開時(shí)產(chǎn)生的痛苦蒙蔽自己的雙眼。
posted @
2011-08-28 13:49 北國狼人的BloG 閱讀(1174) |
評(píng)論 (0) |
編輯 收藏
netstat -nlpt 看80端口有沒有httpd服務(wù)
ps aux | grep httpd 看有沒有httpd進(jìn)程
locate httpd
service httpd status
service httpd configtest
posted @
2011-01-19 16:26 北國狼人的BloG 閱讀(1107) |
評(píng)論 (0) |
編輯 收藏