数据层--加密
密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。
路途…
Reading is a long investment.During this process, find the entertainment and enjoy life while treasure the present to compound interest.
展开
-
密码学基础
密码学中两种常见的加密算法为对称密码算法(私钥密码算法)和非对称密码算法(公钥密码算法)。被伪装的原始的消息称为明文(Message),将明文转换为密文过程称为加密(Encryption),加了密的消息称为密文(Ciphertext),把密文转变为明文的过程称为解密(Decryption)。 对称密码算法是传统密码算法,就是加密密钥能够从解密密钥中推算出来,反过来也成立。在大多数对称算法...转载 2018-04-10 14:29:59 · 928 阅读 · 0 评论 -
NTL使用
NTL库的官方网站地址: https://www.shoup.net/ntl/doc/tour-ex1.html http://www.shoup.net/ntl/ 该网站有详细的说明文档,下载下来的压缩包内也有详细的说明文档。 本帖以winxp下的VC 6.0为例说明NTL的使用方法。 1、我们将压缩包下载下来(不到1M,很快吧) 我们将下载的包解压缩后,...转载 2018-10-23 13:11:10 · 4759 阅读 · 0 评论 -
对称与非对称加密算法
一、对称加密算法 指加密和解密使用相同密钥的加密算法。对称加密算法用来对敏感数据等信息进行加密,常用的算法包括DES、3DES、AES、DESX、Blowfish、、RC4、RC5、RC6。 DES(Data Encryption Standard):数据加密标准,速度较快,适用于加密大量数据的场合。 3DES(Triple DES):是基于DES,对一块数据用三...转载 2018-08-30 10:31:47 · 51930 阅读 · 0 评论 -
单向散列函数
单向散列函数(Hash)0. Hash函数的性质常用Hash函数:MD5(128bit)、SHA-1(160bit)等。1. 使用Hash函数进行完整性验证的模型 2. 使用Hash函数进行口令验证(1) 3. 使用Hash函数进行口令验证(2) 4. 使用Hash解决数字签名问题 5. 使用Hash解决数字签名验证问题6.生成伪随机数 名称...转载 2018-08-30 10:01:00 · 2773 阅读 · 0 评论 -
基于身份加密方案
https://blog.csdn.net/rock4you/article/details/70241395 使用PBC库实现原创 2018-08-30 09:25:00 · 5050 阅读 · 3 评论 -
数字签名
数字签名基本原理:要求:(1)收方能够确认或证实发方的签名,但不能伪造。(2)发方发出签名的消息送收方后,就不能再否认他所签发的信息。(3)收方对已收到的签名消息不能否认,即有收到认证。(4)第三者可以确认收发双方之间的消息传送,但不能伪造这一过程。 定义:指发送者根据消息产生摘要,并对摘要用自身的签名私钥进行加密。消息和用自身签名私钥加密的数字摘要组合成数字签名。 ...原创 2018-09-04 15:24:28 · 1111 阅读 · 0 评论 -
椭圆曲线加密(ECC)
椭圆曲线加密椭圆曲线加密(ECC)最大的优点就是使用比RSA短得多的密钥得到相同的安全性,因此可以减少处理负荷,使公钥密码的应用领域得到拓展。1. 奇怪的对称性它是水平对称的。图形是关于x轴对称的。更有趣的是,任何不垂直的直线最多与曲线有三个交点。让我们把这个曲线想象成一个奇异的桌球游戏。在曲线上任取两个点,并画一条线进过他们,这个直线将再穿过曲线至多一个点。在这个桌球游戏中,拿一个...转载 2018-08-28 18:05:29 · 3163 阅读 · 0 评论 -
SM1,SM2,SM3,SM4 介绍
国密即国家密码局认定的国产密码算法。主要有SM1,SM2,SM3,SM4。密钥长度和分组长度均为128位。SM1 为对称加密。其加密强度与AES相当。该算法不公开,调用该算法时,需要通过加密芯片的接口进行调用。SM2为非对称加密,基于ECC。该算法已公开。由于该算法基于ECC,故其签名速度与秘钥生成速度都快于RSA。ECC 256位(SM2采用的就是ECC 256位的一种)安全强度比RSA...转载 2018-08-28 16:54:42 · 21001 阅读 · 0 评论 -
64位Ubuntu14.04下配置PBC环境
https://crypto.stanford.edu/pbc/howto.htmlpbc环境配置cpabe依赖pbc,pbc依赖gmp,gmp依赖M4、bison、flex,所以。。[plain] view plain copysudo apt-get install M4 sudo apt-get install flex sudo apt-get install biso...转载 2018-08-03 10:33:53 · 608 阅读 · 0 评论 -
CPABE
属性加密的基础是秘密共享。什么是秘密共享?秘密共享指的是dealer有一个秘密,他想要在w个人中分享这个秘密,但是他希望任何单个人都无法计算出(获得)这个秘密,也就是说他想任意t个人在一起才能够把这个秘密给计算出来,而任意t-1个人都无法把这个秘密给计算出来。 在属性加密中,拿最原始的属性加密方案来说,也就是密文和用户的密钥都拥有一组属性,当用户的密钥的属性与密文的属性的交集中的元...转载 2018-08-01 17:33:44 · 5455 阅读 · 0 评论 -
密文策略基于属性加密(CP-ABE)访问树构造与解密
在密文策略基于属性加密方案中,最难理解的过程莫过于访问树的构造和从访问树中解密出访问树的秘密数,本文从访问树的构造和从访问树中解密出访问树的秘密数进行讨论。 1. 构造访问树 在CP-ABE方案中,访问树用于隐藏源数据的加密密钥,其形状结构如其名一样,是一棵树。其叶子节点为数据所有者设定的属性和属性值以及父节点传于此节点的秘密值,并对其加密处理,只有数据访问者拥有此属性...转载 2018-08-01 17:28:05 · 6966 阅读 · 1 评论 -
SHA加密算法
SHA:Secure Hash Algorithm安全散列算法 与MD5算法极为相似。长度不超过2^64位的字符串或二进制流,经过SHA-1编码后,生成一个160位的二进制串。 SHA-1算法也与MD5类似,都是把输入二进制串分成512位的块,把二进制串的位数存储在最后64位,二者之间填充为0,依次对每个块进行一些列高深的数学运算,最后得到一个160位的二进制串。...转载 2018-07-31 23:39:40 · 3342 阅读 · 0 评论 -
openssl用法详解
openssl用法详解OpenSSL 是一个开源项目,其组成主要包括一下三个组件:openssl:多用途的命令行工具libcrypto:加密算法库libssl:加密模块应用库,实现了ssl及tlsopenssl可以实现:秘钥证书管理、对称加密和非对称加密 。1、对称加密对称加密需要使用的标准命令为 enc ,用法如下:openssl enc -ciphername [-in filename] [...转载 2018-04-21 10:31:03 · 873 阅读 · 0 评论 -
DES加密
1)DES的加密过程明文64位->初始置换IP->16轮加密变换->逆初始置换IP-1->密文a.初始置换IP这里的初始IP置换表的意思为把64位明文按照表中的规则替换,比如第一行,把64位明文的第1位换为其58位,第2位换为50位,第3位换位42位…这表仔细观察有一定的规律,比如我们从右到左一列一列的分别读前4行,后4行。是不是就是2 4 6 8 10 12…和1 3...转载 2018-04-10 14:36:35 · 1585 阅读 · 0 评论