数据安全
jingcheng345413
这个作者很懒,什么都没留下…
展开
-
对称加密和非对称加密
一、对称加密:对称加密的典型算法是DES算法,只有一个密钥,加密解密都是它。如果这把钥匙丢失了,数据也就不安全了。二、非对称加密:非对称加密,典型算法是RSA。RSA同时有两把钥匙,公钥与私钥。应用场景: (1)甲方构建密钥对儿,将公钥公布给乙方,将私钥保留。 (2)加密和解密:乙方使用甲方的公钥加密数据,向甲方发送经过加密后的数据;甲方获得加密数据,通过自己的私钥解密。 (3)签名和验签:发送方原创 2017-02-10 12:05:10 · 480 阅读 · 0 评论 -
RSA私钥文件(PEM-PKCS#1)解析
在PKCS#1 RSA算法标准中定义RSA私钥语法RSAPrivateKey ::= SEQUENCE { version Version, //版本 modulus INTEGER, // RSA合数模 n publicExponent INTEGER, //RSA公开幂 e privateExponent INTEGER, //RSA私有幂 d prime1 INTEGER, //n的素数因子转载 2017-02-10 13:26:33 · 9040 阅读 · 2 评论 -
RSA算法原理
一、RSA算法数论:将两个大素数相乘十分容易,但是想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。二、RSA算法涉及三个参数,n、e1、e2。三、公私钥生成过程1、首先,需要两个大质数,p和q,并且p不等于q。2、n是两个大质数p、q的积。n的二进制表示时所占用的位数就是所谓的密钥长度。3、选择e1,可以任意取,但要求e1与(p-1)*(q-1)互质。4、选择e2,要求(e2*原创 2017-02-10 13:25:15 · 1309 阅读 · 0 评论 -
MAC下使用OpenSSL生成私钥和公钥
MAC OS自带了OpenSSL,直接在命令行里使用OPENSSL就可以。打开命令行工具,然后输入 openssl打开openssl,接着只要三句命令就可以搞定。1、打开Terminal--cd 到指定文件夹,如桌面Mac:~/Desktop $ openssl2、第一句命令:生成私钥:OpenSSL> genrsa -out rsa_private_key.pem 2048 接下来Termin原创 2017-02-10 13:25:09 · 2086 阅读 · 0 评论 -
加密算法概念简介--MD5、SHA、DES、3DES、AES、RSA、ECC
MD5 MD5即Message-Digest Algorithm 5(信息-摘要算法5),用于确保信息传输完整一致。是计算机广泛使用的杂凑算法之一(又译摘要算法、哈希算法),主流编程语言普遍已有MD5实现。将数据(如汉字)运算为另一固定长度值,是杂凑算法的基础原理,MD5的前身有MD2、MD3和MD4。SHA 安全散列算法SHA (Secure Hash Algorithm)原创 2017-02-10 13:25:03 · 12623 阅读 · 2 评论 -
RSA公钥文件(PEM)解析
公钥语法为: RSAPublicKey ::= SEQUENCE { modulus INTEGER, //RSA合数模n publicExponent INTEGER //RSA公开幂e }说明:1.此语法中的modulus和publicExponent,提取自对应私钥中的同名域值。2.PKCS1和PKCS8的公钥文件是一样的,没有区别。本文适用范围:已知公钥结构各域值,组装RSA公钥文件,即P转载 2017-02-10 13:26:29 · 6639 阅读 · 0 评论 -
AES加密算法原理
一、摘要 AES(The Advanced Encryption Standard)是美国国家标准与技术研究所用于加密电子数据的规范,在2002年5月26日建立。它被预期能成为人们公认的加密包括金融、电信和政府数字信息的方法。 AES 是一个新的可以用于保护电子数据的加密算法。明确地说,AES 是一个迭代的、对称密钥分组的密码,它可以使用128、192 和 256 位密钥,并且用 128转载 2017-02-10 13:25:30 · 7219 阅读 · 0 评论 -
Base64编码解码原理
一. Base64编码由来 为什么会有Base64编码呢?因为有些网络传送渠道并不支持所有的字节,例如传统的邮件只支持可见字符的传送,像ASCII码的控制字符就不能通过邮件传送。这样用途就受到了很大的限制,比如图片二进制流的每个字节不可能全部是可见字符,所以就传送不了。最好的方法就是在不改变传统协议的情况下,做一种扩展方案来支持二进制文件的传送。把不可打印的字符也能用可打印字符来表示,问题就解决转载 2017-02-10 13:25:38 · 554 阅读 · 0 评论 -
iOS网络请求认证挑战
一、引言Http请求中认证挑战相关的代理如下:1.将要发送一个认证挑战的请求- connection:willSendRequestForAuthenticationChallenge:2.是否能够对一个保护空间进行认证(已废弃)- connection:canAuthenticateAgainstProtectionSpace:3.收到一个请求的认证挑战- c原创 2017-03-23 10:38:00 · 1886 阅读 · 0 评论 -
非对称加解密交互故事
1.鲍勃有两把钥匙,一把是公钥,另一把是私钥。 2.鲍勃把公钥送给他的朋友们—-帕蒂、道格、苏珊—-每人一把。 3.苏珊要给鲍勃写一封保密的信。她写完后用鲍勃的公钥加密,就可以达到保密的效果 4.鲍勃收信后,用私钥解密,就看到了信件内容。这里要强调的是,只要鲍勃的私钥不泄露,这封信就是安全的,即使落在别人手里,也无法解密。 5.鲍勃给苏珊回信,决定采用 “数字签名”。他写完后转载 2017-02-10 13:26:38 · 386 阅读 · 0 评论 -
RSA私钥文件(PEM-PKCS#8)解析
***此文仅针对没有执行加密的PKCS#8私钥文件***一、实例解析PKCS#8格式使用的是ASN.1结构,首先我们对一个没有执行加密的PKCS#8格式私钥文件进行一下解析,方便我们下面分析其结构。命令:openssl asn1parse -i -in privatekey.pem结果如下:[html] view plaincopy0:d=0 hl=4 l=1213 cons: SEQUENCE原创 2017-02-10 13:26:41 · 11289 阅读 · 0 评论 -
分组密码的工作模式
一、理论基础1.概述密码学中,块密码的工作模式允许使用同一个块密码密钥对多于一块的数据进行加密,并保证其安全性。块密码自身只能加密长度等于密码块长度的单块数据,若要加密变长数据,则数据必须先被划分为一些单独的密码块。通常而言,最后一块数据也需要使用合适填充方式将数据扩展到符合密码块大小的长度。一种工作模式描述了加密每一数据块的过程,并常常使用基于一个通常称为转载 2017-02-10 14:04:36 · 3171 阅读 · 0 评论 -
PBOC3.0中使用的国密SM2算法
一、知识准备PBOC3.0规范就是《中国金融集成电路(IC)卡规范》3.0版本。 SM2是国密局推出的一种他们自己说具有自主知识产权的非对称商用密码算法。本身是基于ECC椭圆曲线算法的,所以要讲SM2, 先要弄懂ECC。 完全理解ECC算法需要一定的数学功底,因为涉及到射影平面坐标系,齐次方程求解, 曲线的运算规则等概念。 本转载 2017-02-10 14:05:39 · 921 阅读 · 0 评论 -
大数运算库简介
一、技术背景在网络安全技术领域中各种加密解密算法的软件实现上始终有一个共同的问题就是如何在普通的 PC 机上实现大数的运算。我们日常生活中所应用的 PC 机内部字长多是32 位或 64 位,但是在各种加密解密的算法中为了达到一定的安全强度,都是要求在128 位、 512 位或者是 1024 位这样的字长下进行加减乘除模逆等各种数学运算,我们称为大数运算。在这样的前提下,如何在 PC 机上快速高效的转载 2017-02-10 13:25:36 · 2657 阅读 · 0 评论 -
OpenSSL库概述
一、背景技术SSL是Secure Sockets Layer(安全套接层协议)的缩写,可以在Internet上提供秘密性传输。Netscape公司在推出第一个Web浏览器的同时,提出了SSL协议标准。其目标是保证两个应用间通信的保密性和可靠性,可在服务器端和用户端同时实现支持。已经成为Internet上保密通讯的工业标准。SSL能使用户/服务器应用之间的通信不被攻击者窃听,并且始终对服务器进行认证转载 2017-02-10 13:25:33 · 1079 阅读 · 0 评论 -
DES加密算法原理
一、DES算法理论 本世纪五十年代以来,密码学研究领域出现了最具代表性的两大成就。其中之一就是1971年美国学者塔奇曼 (Tuchman)和麦耶(Meyer)根据信息论创始人香农(Shannon)提出的「多重加密有效性理论」创立的,后于1977年由美国国家标准局颁布的数据加密标准。 DES密码实际上是Lucifer密码的进一步发展。它是一种採用传统加密方法的区组密码。它的算法是对称的,既转载 2017-02-10 13:25:27 · 1346 阅读 · 0 评论 -
SHA算法原理
一、SHA1算法简介 安全哈希算法(Secure Hash Algorithm)主要适用于数字签名标准(Digital Signature Standard DSS)里面定义的数字签名算法(Digital Signature Algorithm DSA)。对于长度小于2^64位的消息,SHA1会产生一个160位的消息摘要。当接收到消息的时候,这个消息摘要可以用来验证数据的完整性。在传转载 2017-02-10 13:25:24 · 17879 阅读 · 2 评论 -
MD5算法原理
一、概述 MD5(单向散列算法)的全称是Message-Digest Algorithm 5(信息-摘要算法),经MD2、MD3和MD4发展而来。MD5算法的使用不需要支付任何版权费用。二、MD5功能: 输入任意长度的信息,经过处理,输出为128位的信息(数字指纹); 不同的输入得到的不同的结果(唯一性); 根据128位的输出结果不可能反推出转载 2017-02-10 13:25:21 · 700 阅读 · 0 评论 -
苹果封装的对称加密和非对称加密API
一、信息摘要算法5:MD51.系统库位置:。2.非加密算法,属于哈希散列,不可逆,用于检验数据完整性。二、安全散列(哈希)算法SHA:1.包含的散列算法:SHA-1,SHA-224,SHA-256,SHA-384,和SHA-512。2.系统库位置:。3.SHA同样是散列算法,非加密算法。SHA基于MD5实现。三、对称加密:1.包含的加密算法:DES、3DES、AES、AES128等。2.系统库位置原创 2017-02-10 13:25:12 · 637 阅读 · 0 评论 -
ECC椭圆曲线加密算法原理
比特币使用椭圆曲线算法生成公钥和私钥,选择的是secp256k1曲线。与RSA(Ron Rivest,Adi Shamir,Len Adleman三位天才的名字)一样,ECC(Elliptic Curves Cryptography,椭圆曲线加密)也属于公开密钥算法。一、从平行线谈起 平行线,永不相交。没有人怀疑把:)不过到了近代这个结论遭到了质疑。平行线会不会在很远...转载 2017-02-10 13:25:18 · 31960 阅读 · 7 评论