WebConfig 加密解密的原理是什么?

使用命令 加密数据连接串

  加密:aspnet_regiis -pef connectionStrings d:/...(webconfig所在路径,不能含中文字符)

解密:aspnet_regiis -pdf connectiongStrings d:/...(webconfig所在路径,不能含中文字符)

加密后,系统内程序不用做任何处理,即可正常运行,若修改,解密后修改即可

注*:加密、解密必修在同一台机器上进行

其原理是什么?

让我们来看看加密后的数据是什么样子的

 1 <connectionStrings configProtectionProvider="RsaProtectedConfigurationProvider">
2 <EncryptedData Type="http://www.w3.org/2001/04/xmlenc#Element"
3 xmlns="http://www.w3.org/2001/04/xmlenc#">
4 <EncryptionMethod Algorithm="http://www.w3.org/2001/04/xmlenc#tripledes-cbc" />
5 <KeyInfo xmlns="http://www.w3.org/2000/09/xmldsig#">
6 <EncryptedKey xmlns="http://www.w3.org/2001/04/xmlenc#">
7 <EncryptionMethod Algorithm="http://www.w3.org/2001/04/xmlenc#rsa-1_5" />
8 <KeyInfo xmlns="http://www.w3.org/2000/09/xmldsig#">
9 <KeyName>Rsa Key</KeyName>
10 </KeyInfo>
11 <CipherData>
12 <CipherValue>sAvJA0Zkg2/Km9mIGQjju+FwfwWQfkim8H2DxhGhXkzPjx31Jp3dbU7v5wSBke5U0iPrZj0+1TCMfMU0ViZrViwhDN84oZEK50cKJyYHW9T1qenti91oppMYCShomzv/froQOW8W8csniIxCReji89BV8Gdcay98AGe4I/yNXw4=</CipherValue>
13 </CipherData>
14 </EncryptedKey>
15 </KeyInfo>
16 <CipherData>
17 <CipherValue>b4CafJiw4KAddm23UmqIxSCPT6+3+Sr+IQAOT/Q00dT0zTBs1qyn9J69dGv8lhzctqRppw7/JO8AoxE8VAo02Yse+Tci7J3sNo7oEKDxmbbvJxIEZak1rPFENiFK50tXJGpW2tS7PJdPKJjuPN9Y4O1JYYoXTUXmjnop9eCyPTcyF+OqoTS74L8ycf9r5QI8hYydQKuBP0B0v01LQQi2GsmB6YDOCHJfPKeKI4L20NLV2rj00hXLYPUIGVO30saIgxX0fNHoP0XXaCNWWJRU21+tnGwrh/4gkwMX0Oio/ybj4Lr15e0EIw==</CipherValue>
18 </CipherData>
19 </EncryptedData>
20 </connectionStrings>

WebConfig 加密解密的原理是什么?的更多相关文章

  1. WebConfig加密解密

    加密:aspnet_regiis -pef appSettings "G:\FlyMusicNew\Web"解密:aspnet_regiis -pdf appSettings &q ...

  2. Base64加密解密原理以及代码实现(VC++)

    Base64加密解密原理以及代码实现 转自:http://blog.csdn.net/jacky_dai/article/details/4698461 1. Base64使用A--Z,a--z,0- ...

  3. Base64加密解密原理以及代码实现

    1. Base64使用A--Z,a--z,0--9,+,/ 这64个字符.    2. 编码原理:将3个字节转换成4个字节( (3 X 8) = 24 = (4 X 6) )先读入3个字节,每读一个字 ...

  4. HTTPS原理,以及加密、解密的原理。

    https://blog.csdn.net/Yang_yangyang/article/details/79702583 摘要:本文用图文的形式一步步还原HTTPS的设计过程,进而深入了解原理. A在 ...

  5. RSA加密、解密实现原理

    RSA加密.解密实现原理 1.公钥.私钥

  6. RSA算法原理与加密解密 求私钥等价求求模反元素 等价于分解出2个质数 (r*X+1)%[(p-1)(q-1)]=0

    Rsapaper.pdf http://people.csail.mit.edu/rivest/Rsapaper.pdf [概述Abstract 1.将字符串按照双方约定的规则转化为小于n的正整数m, ...

  7. laravel cookie加密解密原理

    通过控制台的 cookie 信息我们会发现,每次请求之后,关键的 cookie,如PHPSESSID.XSRF-TOKEN 都会发生变化,并且都是很长的一串字符串. 其实这是一个 json 数组,其中 ...

  8. java加密-解密小结

    加密算法可以分为 双向加密(对称加密.不对称加密) 单向加密(不可逆加密)—— MD5.sha.hmac... 在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密 有: ...

  9. java加密解密的学习

    注:此文章只是对如何学习java加密解密技术做一个讲解.并不涉及具体的知识介绍,如果有需要请留言,有时间我补冲长.个人觉着学习一个学习方法比学习一个知识点更有价值的多. 首先,对于加密解密知识体系没有 ...

随机推荐

  1. 全国大学API接口分享

    1.获取省份列表: http://119.29.166.254:9090/api/provinces 返回的是省份列表,其中id很重要. 2.通过省份id查询省份城市: http://119.29.1 ...

  2. cancel_delayed_work和flush_scheduled_work【转】

    转自:http://blog.chinaunix.net/uid-9688646-id-4052595.html 是不是觉得很玄?像思念一样玄?那好,我们来看点具体的,比如935行,INIT_DELA ...

  3. 微信小程序调用接口返回数据或提交数据

    由于小程序发起网络请求需要通过 wx.request 文档地址 https://mp.weixin.qq.com/debug/wxadoc/dev/api/network-request.html 习 ...

  4. Robotium_断言方法assert、is、search

    下面的这些方法都主要用来判断测试结果是否与预期结果相符,一般把is和search方法放在assert里面判断.assert最常用的还是assertThat方法,是Junit的判断,这里就不多说了.断言 ...

  5. PHP中的__clone()

    1 <?php 2 class Account { 3 public $balance; 4 5 public function __construct($balance) { 6 $this- ...

  6. PHPWeb开发相关知识

    转载:https://blog.csdn.net/wj610671226/article/details/78426698 正则表达式 作用:分割.查找.匹配.替换字符串 分割符:正斜线(/).has ...

  7. python2.x下pip install mysql-python报错解决办法

    在https://www.lfd.uci.edu/~gohlke/pythonlibs/#mysql-python 下载该驱动网盘链接:https://pan.baidu.com/s/1r0fNYnU ...

  8. linux 环境变量设置方法总结(PATH / LD_LIBRARY_PATH)

    PATH和LD_LIBRARY_PATH本质都是变量,所谓变量的意思就是由别人赋值产生的,直觉往往会让我们添加和减少这个变量本身的某些路径,实际上这是不正确的.正确的做法是我们要去修改赋予这个变量数值 ...

  9. CF1063A 【Oh Those Palindromes】

    考虑在一个部分串中加入字符使得最终构造的串回文子串最多的方案 考虑简单情况,对于只含一种元素的串,我们要插入其他元素 记原有元素为$a$,新加元素为$b$ 考虑$b$的最优插入位置 原串$aaaa.. ...

  10. 主动学习——active learning

    阅读目录 1. 写在前面 2. 什么是active learning? 3. active learning的基本思想 4. active learning与半监督学习的不同 5. 参考文献   1. ...