密码学
shyrainxy
这个作者很懒,什么都没留下…
展开
-
rsa公私钥 pem pkcs1 pkcs8格式 begin rsa public key标记 PEM_read_RSA_PUBKEY openssl生成公私钥等
一:openssl的使用生成rsa私钥(私钥包含公钥)openssl genrsa -out mykey.pem 1024根据私钥生成公钥openssl rsa -in mykey.pem -pubout > mykey.pub转化成pkcs8(头部带rsa) openssl rsa -in pkcs8.pem -out pri_key.pem直接生成pkcs8openssl pkcs8 -topk8 -inform PEM -in private_key.pem -outform原创 2022-03-04 23:16:18 · 856 阅读 · 0 评论 -
加密、解密、块加密、流加密、填充方式、块大小、密钥大小、对称加密、非对称加密、混淆、扩散、padding、加密模式、签名、证书
1、原创 2021-08-01 15:14:13 · 440 阅读 · 0 评论 -
零知识证明
证明人:proof验证人:verity通俗:通过无数次随机测试检验证明人掌握了某种知识示例一:登录场景,用户证明自己有账号密码,服务器可以验证用户是否正真有用户名密码证明人:用户验证人:服务器用户需要向服务器证明自己有用户名密码,此时用户可以注册的时候提供用户名及密码的hash值,服务端保存密码hash值,用户登录的时候只需要提供密码hash而不用提供密码就可以证明自己的身份。示例二:...原创 2021-05-13 23:35:14 · 139 阅读 · 0 评论 -
RSA公钥加密结果具有随机性,私钥签名具有唯一性,原因说明
我们通过RSA公钥进行加密:填充方式所用值是16进制伪随机字符串,所以加密结果随机RSA私钥签名:对数据计算sha256然后编码作为填充方式,所以签名结果唯一原创 2021-03-17 23:50:11 · 1667 阅读 · 1 评论 -
des 3des desede java 初始已知密钥 加密解密文件
3des:在程序中用desede标识,凡是看到desede就标识是3des算法原创 2021-01-22 16:19:55 · 601 阅读 · 1 评论 -
各种填充方式:PKCS1Padding/PKCS5Padding/PKCS7Padding/ZeroPadding/NoPadding
PKCS1Padding:PKCS#1(v1.5)中规定当RSA的密钥长度是1024b,如果使用PKCS1Padding填充,则原文数据最多117B。如果原文不满足长度要求,则在加密前需要进行填充。PKCS5Padding:PKCS#5填充是将数据填充到8的倍数,填充后数据长度的计算公式是 定于元数据长度为x, 填充后的长度是 x + (8 - (x % 8)), 填充的数据是 8 - (x % 8),块大小固定为8字节PKCS7Padding:假设数据长度需要填充n(n>0)个字节才对齐,那原创 2021-01-21 22:53:12 · 10238 阅读 · 1 评论 -
AES DES比较分析
DES:(Data Encryption Standard),对称加密算法,密钥长度64bit(有效密钥56,8位校验位),主要分三步 一:初始置换 二:乘积变换 三:逆初始置换AES:Advanced Encryption Standard,对称加密算法的一种标准,Rijndael是其中的一种具体实现;aes密钥长度必须是128bit(32*4),192bit(32*6),256bit(32*8);而Rijndael的密钥长度为32*n,且总长度在[128,258]之间,...原创 2021-01-21 22:30:51 · 3444 阅读 · 1 评论 -
一文看懂各个算法公私钥长度,加密解密填充方式等
对称: sm4:16byte=128bit des:64bit 3des:128bit aes:非对称: sm2:公钥64字节;私钥32字节 rsa: ecc:原创 2021-01-19 14:17:15 · 3112 阅读 · 2 评论 -
国密算法简单介绍
sm1:不对外公开,用于芯片中sm2:椭圆曲线加密解密算法,SM2-1椭圆曲线数字签名算法,SM2-2椭圆曲线密钥交换协议,SM2-3椭圆曲线公钥加密算法(公钥64byte=512bit,私钥32byte=256bit)sm3:hash算法,256bit(MD5-128bit,SHA-1 160bit)sm4:分组密码算法(密钥128bit)sm7:分组密码算法(密钥128bit),适用于非接触IC卡sm9:标识密码算法zuc祖冲之算法:流加密解密算法,包括祖冲之算法(ZUC)、加密原创 2021-01-07 23:24:44 · 753 阅读 · 1 评论 -
ssl tls https rfc
HTTP通讯三大风险:1、窃听2、篡改3、伪造解决方案需包含一下三点:1、加密传播2、双方校验3、身份证明SSL:(Secure Socket Layer,安全套接字层),位于可靠的面向连接的网络层协议和应用层协议之间的一种协议层。SSL通过互相认证、使用数字签名确保完整性、使用加密确保私密性,以实现客户端和服务器之间的安全通讯。该协议由两层组成:SSL记录协议和SSL握手协议。TLS:(Transport Layer Security,传输层安全协议),用于两个应用程序原创 2021-01-07 23:01:24 · 453 阅读 · 1 评论 -
加密解密 openssl详解
加密解密主要分三部分:1、对称2、非对称3、摘要/hash/杂凑对称加密密码组:ecb——电子密码本(Electronic Code Book)加密方式 cbc——加密块链接(Cipher Block Chaining)加密方式 cfb——64位加密反馈(Cipher Feedback)加密方式 ofb——64位输出反馈(Output Feedback)加密方式 ede——该加密算法采用了加密、解密、加密的方式,第一个密钥和最后一个密钥是相同的 ede3——该加密算法采用了加密原创 2021-01-07 22:25:32 · 469 阅读 · 1 评论 -
openssl详细介绍
待补充原创 2020-12-28 23:01:14 · 153 阅读 · 1 评论 -
vs mfc开发openssl,1.0.2/1.1.1 win32/64版本,windows快速一键免编译安装openssl
一:fatal error: openssl/rand.h: No such file or directory找不到openssl包,或者说openssl包不在path路径中,此时请按照如下进行设置1、项目-->vc++目录-->“”包含目录“”,添加安装之后的openssl的include目录2、项目-->vc++目录-->“”库目录“”,添加openssl的lib目录3、项目-->链接器-->输入-->附加依赖项,添加openssl的依赖lib原创 2020-12-28 22:30:53 · 1309 阅读 · 1 评论 -
windows快速一键免编译安装openssl
http://slproweb.com/products/Win32OpenSSL.html下载msi文件,双击安装,注意light版本的区别原创 2020-12-28 17:24:49 · 535 阅读 · 1 评论 -
des aes ras等切换sm2 sm3 sm4改造
对称:签名:非对称:原创 2020-12-28 10:36:26 · 767 阅读 · 2 评论 -
PKCS1 PKCS8 公私钥 加密解密过程
公钥:一样私钥:不一样(PKCS8是PKCS1通过一定的保护措施转化而来,也就是说PKCS1是裸奔的,PKCS8是穿衣服的)加密解密过程:一样(padding方式跟格式无关,只需要保证加密的padding方式与解密的padding方式一样即可)...原创 2020-12-11 15:51:36 · 2284 阅读 · 1 评论 -
“Http11NioProtocol: Error reading request, ignored”
That is aknown bugin Apache Tomcat 9.0.24. It is triggered by sending plain text to an TLS enabled connector. It is safe to ignore but since it is rather noisy you probably want to upgrade to the recently released 9.0.26 where this has been fixed.简单来说就..原创 2020-11-28 17:49:10 · 3830 阅读 · 4 评论 -
springboot配置证书
java证书分为两种,一种是jks编码的,一种是pkcs编码的原创 2020-10-09 10:40:58 · 1490 阅读 · 2 评论 -
数字证书原理详细介绍 单向认证 双向认证
证书:就是为了证明自己身份的东西,所以证书要提供给需要校验我们身份的人;一般情况下,客户端需要校验服务端有没有被人伪造,所以客户端需要安装对应的服务端的证书;证书的实质内容就是一把公钥这里面主要有三部分:证书签发中心CA证书申请方Server证书使用方Client正常情况下,客户端和服务端直接交互就可以了,但是这里有个问题,如果有第三方伪造成服务端的话就存在风险,因此客户端需要认证服务端的身份然后进行后续通讯,仅靠两方进行身份认证是不够的,这里需要引进权威的第三方即证书签发中..原创 2020-09-25 22:53:51 · 1237 阅读 · 1 评论 -
国密算法介绍、使用及比较&bcprov-jdk
国密算法介绍原创 2020-09-07 21:15:34 · 7302 阅读 · 0 评论