加密解密
文章平均质量分 66
Oo璀璨星海oO
这个作者很懒,什么都没留下…
展开
-
OpenSSL/GmSSL 动态引擎
OpenSSL/GmSSL 动态引擎转载 2022-11-10 17:13:40 · 2580 阅读 · 0 评论 -
SM2公钥字符串转PublicKey对象的方法
package com.test;import org.bouncycastle.asn1.x9.X9ECParameters;import org.bouncycastle.crypto.ec.CustomNamedCurves;import org.bouncycastle.jcajce.provider.asymmetric.ec.BCECPublicKey;import org.bouncycastle.jce.ECNamedCurveTable;import org.bouncyca.原创 2022-03-09 14:35:56 · 6672 阅读 · 1 评论 -
p7结构的数字信封
PKCS7的数字信封格式分为两种:带签名的数字信封和不带签名的数字信封。由于这个数字信封的生成过程比较复杂,所以这两种格式比较容易记混,导致都搞不清楚一个数字信封里面到底是存储的什么内容了。下面我就详细的解释一下,这两种数字信封的生成过程和其详细的数据结构。首先是不带签名的数字信封。不带签名的数字信封内容类型由任意类型的加密内容和加密的一个/多个接收者的内容加密密钥组成,其生成过程如下:1. 发送方随机产生一个对应于特定加密算法的内容加密密钥。2. 发送方将内容加密密钥用每个接收..转载 2020-11-03 15:50:51 · 2996 阅读 · 3 评论 -
简单了解PKCS规范
发表于2020-02-24|分类于人工智能|没有评论接触过密码学的童鞋可能都听说或接触过PKCS #1, PKCS #7, PKCS #8, PKCS #12等等,或许你早已了解PKCS就是指公钥密码标准(Public Key Cryptography Standards),而这篇博客将带你系统的了解一下整个PKCS规范。概览PKCS即公钥密码标准(Public Key Cryptography Standards),它是由美国RSA实验室与遍布全球的安全系统开发者一起合作指...转载 2020-10-08 17:53:31 · 3151 阅读 · 1 评论 -
物联网场景下的白盒加密技术
物联网电子商务电子支付国家工程实验室2019-12-26本文对白盒加密技术与应用情况进行了调研,包括典型的构造策略、技术方案及其对应的应用案例,最后分析了白盒加密技术在功能性与安全性上的优缺点,并就物联网等具体应用场景的适用性给出了相应的结论。文 / 中国银联电子支付研究院 邱震尧随着物联网技术的发展及其应用的推广,其安全性也得到了业界的广泛关注和重视,而密钥作为实现身份认证与数据加密的关键,在物联网安全中扮演着重要的角色。为了保证脆弱环境下众多物联网节点设备中的密钥不被攻击者所窃取,白..转载 2020-09-25 10:42:52 · 3672 阅读 · 1 评论 -
Bouncycastle1.60实现加解密、密钥存储、签名验签
1 版本概述原来项目中使用的是Bouncycastle1.46版本的,后由于项目需要,改成了1.60版本。本文基于1.60版本实现加密解密、本地存储、签名验签功能。本文代码已上线稳定运行,现整理干货如下。首先在项目中添加如下依赖:<dependency> <groupId>org.bouncycastle</groupId> <artifactId>bcprov-jdk15on</artifactId> <ver...转载 2020-09-23 19:05:41 · 2690 阅读 · 2 评论 -
一种保留格式的加密算法FPE
一、背景 在实际应用中,对数据库中的信用卡号、身份证号等敏感数据进行加密是非要有必要的,然而使用传统的分组密码通常会扩展数据,使数据长度和类型发送变化,需要修改数据库结构或应用程序来适应这些变化,成本非常高。为了解决这类问题,期望出现加密后的密文和加密前的明文格式一致(长度和字符类型一样)的加密算法,也就是本文要提到的FPE(format-preserving encryption)算法。 FPE算法的初衷是为了解决数据库或者应用系统中敏感数据的加密问题,随着研究的进展,其应用...转载 2020-09-21 20:25:15 · 3403 阅读 · 3 评论 -
Windows部署javascript-obfuscator-ui
背景最近有一个项目使用的JavaScript脚本,向客户提供时为保密需求需要对js代码做混淆处理。在网上寻找尝试了很久,最终发现了javascript-obfuscator这个好工具。工具下载地址https://github.com/javascript-obfuscator/javascript-obfuscator-ui安装1. 下载安装NodeJS:https://nodejs.org/en/2. 下载安装Yarn:https://classic.yarnpkg.com/zh-原创 2020-07-17 12:53:16 · 1208 阅读 · 3 评论 -
现代密码学:Hash函数Keccak
Hash函数的核心在于设计压缩函数。可以证明,如果压缩函数具有抗碰撞能力,那么迭代Hash函数也具有抗碰撞能力。2007年起,NIST开始向全球征集新的安全Hash算法SHA-3,最后的优胜者是Keccak。Keccak以及SHA-3在正式成为标准之前有很多不同程度的更改,我想这也是网上有关Keccak和SHA-3算法的资料都多多少少不太一致的原因。本文仅介绍Keccak-224/256/384...转载 2020-05-06 11:37:07 · 6506 阅读 · 5 评论 -
CRC加密算法原理讲解
CRC加密算法原理最近在做UDP的通信,考虑到UDP的不可靠性,因此在传输信息时想加入CRC校验的方式来确保传输内容的完整性与正确性。在网上查看了很多关于CRC的理论以及代码实现,讲解的都不太满意,因此,决定写下这篇文章,一来加深自己对CRC的理解,再者也能帮助想了解CRC的小白们。一、CRC全称及其原理CRC的英文全称为Cyclic Redundancy Check,即循环冗余...转载 2020-04-28 09:10:20 · 2682 阅读 · 0 评论 -
对称加密算法常用的五种分组模式(ECB/CBC/CFB/OFB/CTR)
Q:为什么需要分组模式?A:明文的长度不固定,而分组密码只能处理特定长度的一块数据,这就需要对分组密码的算法进行迭代,以便将一段很长的明文全部加密,而迭代的方法就是分组的模式。一图全览五种分组模式五种模式详解1. ECB - Electronic Code Book, 电子密码本模式特点: 简单, 效率高, 密文有规律, 容易被破解最后一个明文分组必须要填充des/3des -...转载 2020-04-22 19:30:57 · 4640 阅读 · 2 评论 -
IBC公钥密码
1.IBC概述基于标识的密码(Identity-Based Cryptography)简称IBC,是与RSA、ECC相比具有其独特性的又一种公钥密码。这种独特性表现在其公钥是用户的身份标识,该标识可以是任何有意义的字符串,比如email地址、电话号码、身份证号等,而不再是随机乱码。IBC这个概念最初出现于1984年Shamir(RSA密码创始人之一)的论文“Identity-bas...转载 2020-04-15 09:48:34 · 4471 阅读 · 0 评论 -
ECC椭圆曲线详解
前言ECC英文全称"Ellipse Curve Cryptography"与传统的基于大质数因子分解困难性的加密方法不同,ECC通过椭圆曲线方程式的性质产生密钥ECC164位的密钥产生一个安全级,相当于RSA 1024位密钥提供的保密强度,而且计算量较小,处理速度更快,存储空间和传输带宽占用较少。目前我国居民二代身份证正在使用 256 位的椭圆曲线密码,虚拟货币比特币也选择ECC作为加...转载 2019-09-24 19:55:12 · 1207 阅读 · 0 评论 -
大白话谈谈所谓的共识算法
转载自:http://baijiahao.baidu.com/s?id=1596716220487547783&wfr=spider&for=pc在区块链的交流学习中,被提及的一个很频繁的词汇就是共识算法,它是构筑区块链信任特性的基础。在区块链世界,共识一般都是通过特定的数学算法实现,那到底什么是共识算法?目前普及的共识算法有多少种?相信在这篇文章中大家可以得到一定的谈资。...转载 2019-07-11 10:26:25 · 981 阅读 · 0 评论 -
AES 破解
转载自:https://www.cnblogs.com/alisecurity/p/7233874.html阿里移动安全没有绝对安全的系统:写在AES 256破解之后NULL在理论上,理论和实践是一致的。在实践中,呵呵。——(应该是)爱因斯坦(说的)(INFO:本文中不会出现公式,请放心阅读)AES 256被破解了?对于TLNR(Too Long,...转载 2019-07-04 13:46:32 · 10017 阅读 · 3 评论 -
密码算法详解——DES
转载自:https://www.cnblogs.com/luop/p/4366902.html0 DES简介 在20世纪60年代后期,IBM公司成立了一个由Horst Feistel负责的计算机密码学研究项目。1971年设计出密码算法LUCIFER后,该项目宣告结束。LUCIFER被卖给了伦敦的Lloyd公司,用在同样由IBM公司开发的现金发放系统上。LUCIFER是分组长度为64位、密...转载 2019-06-18 17:58:58 · 2762 阅读 · 0 评论 -
RSA算法原理(二)
转载: http://www.ruanyifeng.com/blog/2013/07/rsa_algorithm_part_two.html作者: 阮一峰日期: 2013年7月 4日上一次,我介绍了一些数论知识。有了这些知识,我们就可以看懂RSA算法。这是目前地球上最重要的加密算法。六、密钥生成的步骤我们通过一个例子,来理解RSA算法转载 2016-06-16 14:34:38 · 458 阅读 · 0 评论 -
RSA PKCS1 填充方式
转载自:http://blog.csdn.net/anxuegang/article/details/61621181)RSA_PKCS1_PADDING 填充模式,最常用的模式要求:输入 必须 比 RSA 钥模长(modulus) 短至少11个字节, 也就是 RSA_size(rsa) – 11 如果输入的明文过长,必须切割, 然后填充转载 2017-11-01 12:01:59 · 2213 阅读 · 0 评论 -
推荐.Net、C# 逆向反编译四大工具利器
转载自:http://blog.csdn.net/kongwei521/article/details/54927689在项目开发过程中,估计也有人和我遇到过同样的经历:运行环境出现了重大Bug亟需解决、或者由于电脑挂了、旧代码覆盖新代码,而在这种情况下,我们不能直接在当前的代码中修改这个Bug然后发布,这会导致更严重的问题,因为相当于版本回退了。还有电脑挂了代码整个都没有,这转载 2017-12-20 17:20:11 · 3375 阅读 · 0 评论 -
AES标准及Rijndael算法解析
转载自:https://blog.dynox.cn/?p=1562AES简介AES, Advanced Encryption Standard,其实是一套标准:FIPS 197,而我们所说的AES算法其实是Rijndael算法。NIST (National INstitute of Standards and Technology) 在1997年9月12日公开征集更高效更安全的替代DE...转载 2018-10-17 09:28:54 · 9937 阅读 · 0 评论 -
SM9学习笔记与图解(合集)
转载自:https://blog.csdn.net/samsho2/article/details/808070961. 整体架构整体架构分三层(如图1):l 接口层:提供对外接口以完成SM9功能。主要分为:n 系统接口:主要完成KGC参与的工作。n 功能接口:主要完成KGC不参与的工作。l SM9功能层:提供SM9的功能模块。主要分成:n 主密钥生成:KGC公...转载 2018-11-14 20:17:34 · 4804 阅读 · 0 评论 -
图解SM2算法流程——第2章 签名验签
转载自:https://blog.csdn.net/samsho2/article/details/80770862A.2 第2部分——数字签名算法A.2.1 签名(User A)l 签名者用户A的密钥对包括其私钥dA和公钥PA=[dA]G= (xA,yA)l 签名者用户A具有长度为entlenA比特的可辨别标识IDA,l ENTLA是由整数entlenA转换而成的两个字节...转载 2018-12-11 15:26:32 · 7189 阅读 · 0 评论 -
Elliptic Curve Cryptography: a gentle introduction
转载自:https://www.jianshu.com/p/2e6031ac3d50?from=groupmessage原文链接:https://andrea.corbellini.name/2015/05/17/elliptic-curve-cryptography-a-gentle-introduction/很多人都听说过加密算法,包括ECC、ECDH或者ECDSA。ECC是Ellip...转载 2019-03-23 10:47:26 · 422 阅读 · 0 评论 -
Elliptic Curve Cryptography: finite fields and discrete logarithms
转载自:https://andrea.corbellini.name/2015/05/23/elliptic-curve-cryptography-finite-fields-and-discrete-logarithms/This post is the second in the seriesECC: a gentle introduction.In theprevious pos...转载 2019-03-23 10:50:24 · 967 阅读 · 0 评论 -
中国有自己原创的非对称密码体制吗
转载自:http://blog.sina.com.cn/s/blog_185c43eee0102yrxq.html苏盛辉2018-07-211在软芯片上落后国家相对容易赶上或超过先进国家什么是软芯片,我们在5月29日的博文中谈到了,它是一种关键核心算法。作为网络安全的关键核心技术之一,非对称密码体制(包括三个算法)就是一种软芯片。自1976年其架构被...转载 2019-04-09 17:26:51 · 722 阅读 · 0 评论 -
计算能力足够强大,所有加密算法原理上都会被破解吗
转载自:http://blog.sina.com.cn/s/blog_185c43eee0102ypk1.html苏盛辉2018-06-291引言2018年5月28日,潘建伟教授在两院院士大会上做了一个科普性质的报告:新量子革命助力中国成为信息技术引领者[1]。其中提到:“一旦拥有足够强大的计算能力,所有依赖于计算复杂度的加密算法原理上都会被破解”。对此,我们实在...转载 2019-04-09 17:27:35 · 3969 阅读 · 0 评论 -
基于Win7的Bitlocker加密分析及实战思路
转载自:https://www.anquanke.com/post/id/1673290x01 示例案例:Windows 7 SP1 x640x02 Bitlocker加密分析1.概述BitLocker驱动器加密(BDE)是Microsoft Windows在Vista中使用的volume加密。BitLocker驱动器加密(BDE)有多个版本:BitLocker Wi...转载 2019-04-26 20:01:35 · 3323 阅读 · 0 评论 -
密码算法详解——AES
转载自:https://www.cnblogs.com/luop/p/4334160.html0 AES简介 我们知道数据加密标准(Data Encryption Standard: DES)的密钥长度是56比特,因此算法的理论安全强度是256。但二十世纪中后期正是计算机飞速发展的阶段,元器件制造工艺的进步使得计算机的处理能力越来越强,DES将不能提供足够的安全性。1997年1月2号,美...转载 2019-06-18 17:57:16 · 1723 阅读 · 0 评论 -
RSA算法原理(一)
作者:阮一峰如果你问我,哪一种算法最重要?我可能会回答"公钥加密算法"。因为它是计算机通信安全的基石,保证了加密数据不会被破解。你可以想象一下,信用卡交易被破解的后果。进入正题之前,我先简单介绍一下,什么是"公钥加密算法"。一、一点历史1976年以前,所有的加密方法都是同一种模式:(1)甲方选择某一种加密规则,对信息进行加密;(2)乙方使用同一种规则,对信息进行解...转载 2016-06-16 14:29:12 · 774 阅读 · 0 评论