使用Base64

为什么要使用Base64?

在设计这个编码的时候,我想设计人员最主要考虑了3个问题: 
1.是否加密? 
2.加密算法复杂程度和效率 
3.如何处理传输? 

    加密是肯定的,但是加密的目的不是让用户发送非常安全的Email。这种加密方式主要就是“防君子不防小人”。即达到一眼望去完全看不出内容即可。 
基于这个目的加密算法的复杂程度和效率也就不能太大和太低。和上一个理由类似,MIME协议等用于发送Email的协议解决的是如何收发Email,而并不是如何安全的收发Email。因此算法的复杂程度要小,效率要高,否则因为发送Email而大量占用资源,路就有点走歪了。 

    但是,如果是基于以上两点,那么我们使用最简单的恺撒法即可,为什么Base64看起来要比恺撒法复杂呢?这是因为在Email的传送过程中,由于历史原因,Email只被允许传送ASCII字符,即一个8位字节的低7位。因此,如果您发送了一封带有非ASCII字符(即字节的最高位是1)的Email通过有“历史问题”的网关时就可能会出现问题。网关可能会把最高位置为0!很明显,问题就这样产生了!因此,为了能够正常的传送Email,这个问题就必须考虑!所以,单单靠改变字母的位置的恺撒之类的方案也就不行了。关于这一点可以参考RFC2046。 
基于以上的一些主要原因产生了Base64编码。 

算法详解 

    Base64编码要求把3个8位字节(3*8=24)转化为4个6位的字节(4*6=24),之后在6位的前面补两个0,形成8位一个字节的形式。 
具体转化形式间下图: 
字符串“张3” 
11010101 11000101 00110011 

00110101 00011100 00010100 00110011 
表1 

可以这么考虑:把8位的字节连成一串110101011100010100110011 
然后每次顺序选6个出来之后再把这6二进制数前面再添加两个0,就成了一个新的字节。之后再选出6个来,再添加0,依此类推,直到24个二进制数全部被选完。 
让我们来看看实际结果: 

字符串“张3” 
11010101 HEX:D5 11000101 HEX:C5 00110011 HEX:33 

00110101 00011100 00010100 00110011 
字符’5’ 字符’^\’ 字符’^T’ 字符’3’ 
十进制53 十进制34 十进制20 十进制51 
表2 

这样“张3 ”这个字符串就被Base64表示为”5^\^T3”了么?。错! 
Base64编码方式并不是单纯利用转化完的内容进行编码。像’^\’字符是控制字符,并不能通过计算机显示出来,在某些场合就不能使用了。Base64有其自身的编码表: 

Table 1: The Base64 Alphabet 
Value Encoding Value Encoding Value Encoding Value Encoding 
0 A 17 R 34 i 51 z 
1 B 18 S 35 j 52 0 
2 C 19 T 36 k 53 1 
3 D 20 U 37 l 54 2 
4 E 21 V 38 m 55 3 
5 F 22 W 39 n 56 4 
6 G 23 X 40 o 57 5 
7 H 24 Y 41 p 58 6 
8 I 25 Z 42 q 59 7 
9 J 26 a 43 r 60 8 
10 K 27 b 44 s 61 9 
11 L 28 c 45 t 62 + 
12 M 29 d 46 u 63 / 
13 N 30 e 47 v (pad) = 
14 O 31 f 48 w 
15 P 32 g 49 x 
16 Q 33 h 50 y 
表3 

这也是Base64名称的由来,而Base64编码的结果不是根据算法把编码变为高两位是0而低6为代表数据,而是变为了上表的形式,如”A”就有7位,而”a”就只有6位。表中,编码的编号对应的是得出的新字节的十进制值。因此,从表2可以得到对应的Base64编码: 

字符串“张3” 
11010101 HEX:D5 11000101 HEX:C5 00110011 HEX:33 

00110101 00011100 00010100 00110011 
字符’5’ 字符’^\’ 字符’^T’ 字符’3’ 
十进制53 十进制34 十进制20 十进制51 
字符’1’ 字符’i’ 字符’U’ 字符’z’ 
表4 

这样,字符串“张3”经过编码后就成了字符串“1iUz”了。 
Base64将3个字节转变为4个字节,因此,编码后的代码量(以字节为单位,下同)约比编码前的代码量多了1/3。之所以说是“约”,是因为如果代码量正好是3的整数倍,那么自然是多了1/3。但如果不是呢? 
细心的人可能已经注意到了,在The Base64 Alphabet中的最后一个有一个(pad) =字符。这个字符的目的就是用来处理这个问题的。 
当代码量不是3的整数倍时,代码量/3的余数自然就是2或者1。转换的时候,结果不够6位的用0来补上相应的位置,之后再在6位的前面补两个0。转换完空出的结果就用就用“=”来补位。譬如结果若最后余下的为2个字节的“张”: 

字符串“张” 
11010101 HEX:D5 11000101 HEX:C5 

00110101 00011100 00010100 
十进制53 十进制34 十进制20 pad 
字符’1’ 字符’i’ 字符’U’ 字符’=’ 
表6 

这样,最后的2个字节被整理成了“1iU=”。 
同理,若原代码只剩下一个字节,那么将会添加两个“=”。只有这两种情况,所以,Base64的编码最多会在编码结尾有两个“=” 
至于将Base64的解码,只是一个简单的编码的逆过程,读者可以自己探讨。我将在文章的最后给出解码算法。 

算法实现 
其实在算法详解的时候基本上已经说的很清楚了。用于程序上,除去约束判断,大概可以分为如下几步几步: 
读取数据3字节用AND取前6位,放入新的变量中右移两位,高两位清0AND取第一个字节的后2位和第二个字节的前4位移位放入新变量中右移两位,清0……依此类推。 
解码的类C语言实现的算法: 
BYTE LMoveBit(int base, int MoveNum) 

BYTE result=base; 
if(MoveNum==0)return 1; 
if(MoveNum==1)return MoveNum; 
result=base<<(MoveNum-1); 
return result; 


char base64_alphabet[]= 
{'A','B','C','D','E','F','G','H','I','J','K','L','M','N','O','P', 
'Q','R','S','T','U','V','W','X','Y','Z','a','b','c','d','e','f', 
'g','h','i','j','k','l','m','n','o','p','q','r','s','t','u','v', 
'w','x','y','z','0','1','2','3','4','5','6','7','8','9','+','/','='}; 
BYTE Base64Decode(char *base64code, DWORD base64length) 

char buf[4]; 
int i,j; 
int k; 
int l=0; 
BYTE temp1[4],temp2; 
BYTE *Buffer=new BYTE[base64length*3/4]; 
DWORD base64a=(base64length/4)-1; 
DWORD base64b=0; 
for(;base64b<base64a+1;base64b++) 

for(i=0;i<4;i++) 

buf[i]=*(base64code+(base64b*4)+i); 
for(j=0;j<65;j++) 

if(buf[i]==base64_alphabet[j]) 

temp1[i]=j; 
break; 



i--; 
for(k=1;k<4;k++) 

if(temp1[i-(k-1)]==64){m_padnum++; continue;} 
temp1[i-(k-1)]=temp1[i-(k-1)]/LMoveBit(2,(k-1)*2); 
temp2=temp1[i-k]; 
temp2=temp2&(LMoveBit(2,k*2)-1); 
temp2*=LMoveBit(2,8-(2*k));//move 4 
temp1[i-(k-1)]=temp1[i-(k-1)]+temp2; 
Buffer[base64b*3+(3-k)]=temp1[i-(k-1)]; 


return Buffer; 


根据这段算法,文章最开始给出的Email内容,可以解码为: 
你好,SnaiX 

  这是一个Base64的测试邮件! 

转载于:https://www.cnblogs.com/czk666/p/9283901.html

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/368260.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

idea 新建的java项目没发run_IntelliJ IDEA创建普通的Java 项目及创建 Java 文件并运行的教程...

最近突然看到这篇几年前随手记录的文章&#xff0c;居然浏览量那么高。看来很多小伙伴也开始从 Eclipse 转到 IDEA&#xff0c;这里为了让大家更好的掌握 IDEA 的使用&#xff0c;我建议大家可以看看下面这个 IDEA 教程。首先&#xff0c;确保 IDEA 软件正确安装完成&#xff0…

如何在Maven中运行Ant目标?

maven-antrun-plugin允许我们在各种maven构建阶段中运行ant目标。 我将专门为具有开发环境的开发人员解释maven-antrun-plugin的非常实际的用法。 通常&#xff0c;使用maven build&#xff0c;您会将项目捆绑到war文件或ear文件中。 您可以使用maven-antrun-plugin直接将此w…

PHP基本知识

php为服务端的脚本语言&#xff0c;它的使用需要打开WAMP的开发环境&#xff0c;php也可以用制作网页的DW制作&#xff0c;文件需保存在wamp文件夹内的www文件夹里面。 嵌入php代码所使用的标签&#xff1a;<?php ?>&#xff1b; 运行php条件&#xff1a; 1.电脑上需…

java semaphore 等待_Java并发编程系列之Semaphore详解

简单介绍我们以饭店为例&#xff0c;假设饭店只有三个座位&#xff0c;一开始三个座位都是空的。这时如果同时来了三个客人&#xff0c;服务员人允许他们进去用餐&#xff0c;然后对外说暂无座位。后来的客人必须在门口等待&#xff0c;直到有客人离开。这时&#xff0c;如果有…

BZOJ1191: [HNOI2006]超级英雄Hero(二分图匹配)

Time Limit: 10 Sec Memory Limit: 162 MBSubmit: 5860 Solved: 2617[Submit][Status][Discuss]Description 现在电视台有一种节目叫做超级英雄,大概的流程就是每位选手到台上回答主持人的几个问题,然后根据回答问题的多少获得不同数目的奖品或奖金。主持人问题准备了若干道题…

bzoj 2137: submultiple

Time Limit: 10 Sec Memory Limit: 259 MBSubmit: 239 Solved: 113[Submit][Status][Discuss]Description 设函数g(N)表示N的约数个数。现在给出一个数M&#xff0c;求出所有M的约数x的g(x)的K次方和。 Input 第一行输入N&#xff0c;K。N表示M由前N小的素数组成。接下来N行&…

Java垃圾收集蒸馏

串行&#xff0c;并行&#xff0c;并发&#xff0c;CMS&#xff0c;G1&#xff0c;Young Gen&#xff0c;New Gen&#xff0c;Old Gen&#xff0c;Perm Gen&#xff0c;Eden&#xff0c;Tenured&#xff0c;Survivor Spaces&#xff0c;Safepoints和数百个JVM启动标志。 在尝试…

设计模式(二)模板方法模式

1.模版方法模式简介 模版方法模式介绍 在软件开发中&#xff0c;有时会遇到类似的情况&#xff0c;某个方法的实现需要多个步骤&#xff0c;其中有些步骤是固定的&#xff0c;而有些步骤并不固定&#xff0c;存在可变性。为了提高代码的复用性和系统的灵活性&#xff0c;可以…

命令行程序

1 package com.jdk7.chapter1;2 3 /**4 * 命令行程序5 * author celineluo6 *7 */8 public class CommandArgs {9 /** 10 * 调用系统错误方法打印错误信息 11 * 调用exit()关闭java虚拟机&#xff0c;0表示正常退出应用程序&#xff0c;其他值表示异常退出应…

题解 P2598 【[ZJOI2009]狼和羊的故事】

P2598 [ZJOI2009]狼和羊的故事 题目描述 “狼爱上羊啊爱的疯狂&#xff0c;谁让他们真爱了一场&#xff1b;狼爱上羊啊并不荒唐&#xff0c;他们说有爱就有方向&#xff0e;&#xff0e;&#xff0e;&#xff0e;&#xff0e;&#xff0e;” Orez听到这首歌&#xff0c;心想&am…

Spring Data Solr教程:排序

当我们实现单词搜索功能时&#xff0c;我们通常希望通过使用每个搜索结果的相关性以降序对搜索结果进行排序。 这也是Solr的默认行为。 但是&#xff0c;在某些情况下&#xff0c;有必要手动指定排序顺序。 一种此类情况是“常规”搜索功能的实现&#xff0c;该功能已在我的Sp…

浅谈Java中的hashcode方法

浅谈Java中的hashcode方法 哈希表这个数据结构想必大多数人都不陌生&#xff0c;而且在很多地方都会利用到hash表来提高查找效率。在Java的Object类中有一个方法: 1public native int hashCode();根据这个方法的声明可知&#xff0c;该方法返回一个int类型的数值&#xff0c;并…

前端机试面试题

一、题目要求 1、请实现“https://channel.jd.com/fashion.html”超值购部分内容。 2、使用CSS DIV实现页面布局&#xff0c;页面居中&#xff0c;文字颜色效果要求一致。40分 3、鼠标悬停时的动画效果。10分 4、“进入查看”标签与样式。10分 5、定义一个javascript数组&…

三分大法好

三分算法解决凸形或者凹形函数的极值&#xff1b; 如下图 lmid (Left Right) / 2 rmid (lmid Right) / 2; 如果lmid靠近极值点&#xff0c;则Right rmid&#xff1b; 否则(即midmid靠近极值点)&#xff0c;则Left lmid; 例题的话在我的博客相关分类中找. 转载于:https://w…

java stopself_如何正确停止前台服务?

我不知道它是否正确,但在我的应用程序中,我正在停止前台服务,它可以工作。请检查代码private void stopForegroundService() {// Stop foreground service and remove the notification.stopForeground(true);// Stop the foreground service.stopSelf();}更新打电话给stopserv…

将内存消耗减少20倍

这将是另一个故事&#xff0c;与我们分享有关内存相关问题的最新经验。 该案例是从最近的客户支持案例中提取的&#xff0c;在该案例中&#xff0c;我们遇到了一个行为异常严重的应用程序&#xff0c;该应用程序因生产中的OutOfMemoryError消息而死亡。 在连接了Plumbr的情况下…

Flex 布局教程:实例篇

该教程整理自 阮一峰Flexible教程 今天介绍常见布局的Flex写法。你会看到&#xff0c;不管是什么布局&#xff0c;Flex往往都可以几行命令搞定。 我的主要参考资料是Landon Schropp的文章和Solved by Flexbox。 一、骰子的布局 骰子的一面&#xff0c;最多可以放置9个点。 下面…

在Windows运行Python程序

在Windows运行Python程序 转载于:https://www.cnblogs.com/macT/p/9289091.html

基于java的网上花店销售系统_基于web的花店销售系统的设计与实现

基于web的花店销售系统的设计与实现(论文13000字)摘要&#xff1a;本系统是一个相对简单的基本应用系统&#xff0c;主要满足传统的花店运营需要&#xff0c;将自己的销售渠道扩展到网上&#xff0c;通过简单的管理&#xff0c;提供给最终消费者产品的展现、购物、订单处理等实…

mysql安装及一些配置

apt-get updateapt-get install mysql-server$mysql -u root#修改密码root密码为123456mysql> GRANT ALL PRIVILEGES ON *.* TO rootlocalhost IDENTIFIED BY "123456";#创建数据库xxxmysql>CREATE DATABASE xxx;#创建一个账户 xxx_root对数据库xxx有全部权限&…