加密算法
yhc166188
路虽远,行则将至;事虽难,做则必成!
展开
-
最简单的椭圆曲线算法及加解密签名验签流程
一条椭圆曲线可以使用二元三次方程来表示,比如:y2 = x3 + ax + b下图展示了一些合法的椭圆曲线:椭圆曲线定义定义椭圆曲线上两点相加为:给定曲线两点P,Q,P+Q等于P和Q两点的连线与曲线交点沿X轴的对称点,如果P=Q,则P+P等于P在曲线上的切线与曲线交点沿X轴的对称点。下图演示了如何计算P+Q=R(P≠Q),将P和Q相连得到和曲线的另一个交点-R,再将-R沿X轴做对称得到最终结果R。如果P和Q相等,下图演示了如何计算P+Q=2P=R(P=Q),使用P点的切线得到红点原创 2020-09-15 12:43:07 · 2381 阅读 · 0 评论 -
RSA原理介绍
3.1 RSA原理介绍一、数学背景1.1互质从小学开始,我们就了解了什么是质数。互质是针对多个数字而言的,如果两个正整数,除了1以外,没有其他公因子,那么就称这两个数是互质关系(注意,这里并没有说这两个数一定是质数或有一个为质数。比如15跟4就是互质关系)。以下有一些关于质数与互质的性质:质数只能被1和它自身整除任意两个质数都是互质关系如果两个数之中,较大的那个数是质数,则两者构成互质关系如果两个数之中,较小的那个数是质数,且较大数不为较小数的整数倍,则两者构成互质关系1和任意一个自然原创 2020-07-15 22:35:24 · 1948 阅读 · 0 评论 -
base16、base32和base64转码原理
文章目录base16、base32和base64,转码原理基本概念基于base16编解码源码介绍Base-64编码Encoding VS. Encryption作用及原理索引表base64索引表:base32索引表:base16索引表:转码原理转码base64填充示例:base16、base32和base64,转码原理基本概念ASCII 是用128(2的8次方)个字符,对二进制数据进行编码的方式base64编码是用64(2的6次方)个字符,对二进制数据进行编码的方式base32就是用32(2的5次方原创 2020-07-07 16:45:01 · 2434 阅读 · 0 评论 -
MD5原理概述及实现
文章目录MD5原理概述及实现**1. 什么是MD5算法**2. MD5功能3. MD5 算法底层原理4. MD5生成摘要代码5. 文件列表hashlist实现MD5原理概述及实现1. 什么是MD5算法MD5讯息摘要演算法(英语:MD5 Message-Digest Algorithm),一种被广泛使用的密码杂凑函数,可以产生出一个128位元(16位元组)的散列值(hash value),用于确保信息传输完整一致。2. MD5功能输入任意长度的信息,经过处理,输出为128位的信息(数字指纹);不原创 2020-07-07 16:12:57 · 1005 阅读 · 0 评论 -
群签名与环签名总结
文章目录**1、群签名(group signature)**2、环签名(ring signature)3、群签名和环签名主要特性对比4、签名流程5、sig-service-client 基本功能5.1 群签名5.2 环签名6、应用场景6.1 群签名场景6.2 环签名场景1、群签名(group signature)群签名(group signature)即某个群组内一个成员可以代表群组进行匿名签名。签名可以验证来自于该群组,却无法准确追踪到签名的是哪个成员。群签名需要存在一个群管理员来添加新的群成员,因转载 2020-06-14 19:42:53 · 3034 阅读 · 0 评论 -
区块链加密算法总结
文章目录1、对称加密DES(Data EncryptionStandard)3DES(Triple DES)AES(Advanced EncryptionStandard)2、非对称加密RSA加密法DSA(Digital SignatureAlgorithm)ECC(Elliptic CurvesCryptography)应用数字签名其他场景1.盲签名2.多重签名3.群签名4.环签名数字证书证书认证机构(Certification Authority,CA证书格式证书信任链PKI体系PKI基本组件证书签发证原创 2020-06-14 17:33:15 · 9567 阅读 · 1 评论 -
同态加密算法-总结
文章目录1、定义2、同态分类3、应用4、意义1、定义一般的加密方案关注的都是数据存储安全。即,我要给其他人发个加密的东西,或者要在计算机或者其他服务器上存一个东西,我要对数据进行加密后在发送或者存储。没有密钥的用户,不可能从加密结果中得到有关原始数据的任何信息。只有拥有密钥的用户才能够正确解密,得到原始的内容。我们注意到,这个过程中用户是不能对加密结果做任何操作的,只能进行存储、传输。对加密结果做任何操作,都将会导致错误的解密,甚至解密失败。同态加密方案最有趣的地方在于,其关注的是数据处理安全。同态加密原创 2020-06-14 14:36:46 · 7164 阅读 · 4 评论 -
EOS 数据签名与公匙验证代码用例
本文编写了一个小例子诠释了EOS是如何对数据签名与校验的,通过本文可以理解了签名的重要性和数据的不可篡改性。 系统: ubuntu 版本为EOS1.1.1 注:因为本文的程序是把EOS里面的钱包和fc工具的代码全部提取出来编译的,这个过程相对复杂本文不做解释,这里只注重本文的内容,但我的示例代码是来自于此用例的片段。一.测试代码std::string dig_...转载 2019-09-01 15:28:25 · 632 阅读 · 0 评论 -
Merkle Tree学习
/*最近在看Ethereum,其中一个重要的概念是Merkle Tree,以前从来没有听说过,所以查了些资料,学习了Merkle Tree的知识,因为接触时间不长,对Merkle Tree的理解也不是很深入,如果有不对的地方,希望各位大神指正*/Merkle Tree概念 Merkle Tree,通常也被称作Hash Tree,顾名思义,就是存储hash值的一棵树。Merkle树...转载 2019-04-28 13:38:21 · 207 阅读 · 0 评论 -
Merkle树与SPV验证
Merkle Tree,也叫哈希树,是由Ralph Merkle于1979年提出申请的专利。它是一种用做快速归纳和校验大规模数据完整性的树形数据结构。它具有以下特点:它是一种树,大多数是二叉树,也可以是多叉树,具有树结构的所有特点。Merkle Tree的叶子节点是数据块的哈希。Merkle Tree的非叶子节点的哈希值是根据它下面所有叶子节点的值哈希计算得到,如下图所示。备注...转载 2019-03-18 14:46:58 · 1335 阅读 · 0 评论 -
挖掘算法中的数据结构(三):O(n*logn)排序算法之 快速排序(随机化、二路、三路排序) 及衍生算法
在上一篇博文中学习了时间复杂度为 O(n*logn) 的归并算法,介绍其两种实现方式——自顶向下和自底向上,不同于O(n^2)排序算法,O(n *logn)在处理百万级数据量上有明显的性能优势。而此篇文章将介绍具有代表性O(n *logn)的另一种算法——快速排序,其性能总体还会优于归并排序,但是在最坏情况下时间复杂度会退化为O(n^2)!继而出现了对快速排序的系列优化并衍生出新的实现方式,来一探...转载 2018-07-23 12:29:31 · 418 阅读 · 0 评论 -
挖掘算法中的数据结构(二):O(n*logn)排序算法之 归并排序(自顶向下、自底向上) 及 算法优化
在上一篇博文中学习了时间复杂度为 O(n^2)的几个排序算法(选择、插入、冒泡、希尔排序),其中尤为需要注意的是插入排序,在近乎有序的测试用例条件下,此算法的效率会高于O(n*logn)的排序算法,所以它的效率不容小觑。但是O(n*logn)的排序算法与O(n*logn)之间还是有质变的区别,综合而言性能更优。此篇文章将讲解时间复杂度为O(n*logn)的有关算法,涉及到的知识点有:归并排...转载 2018-07-23 12:22:31 · 498 阅读 · 0 评论 -
挖掘算法中的数据结构(一):O(n^2)排序算法之 选择、插入、冒泡、希尔排序 及 优化
一. 前言1 . 语言要求对于算法而言,它其实是与语言无关的,被誉为算法神书的《算法导论》中都是以伪码的形式进行编写。算法更重要的是一种思想,当你想透彻后编代码实现就不是问题了。由于不同的语言含有独特的特性,在某些语言实现算法过程中可利用其特性可更好地实现算法思想,此系列中的代码主要支持C++语言,后期会提供Java语言扩展。2 . 基础要求此系列博文重点讲解算法实现,默认读者...转载 2018-07-23 11:36:02 · 402 阅读 · 0 评论 -
rsa加密算法
1. 什么是RSARSA算法是现今使用最广泛的公钥密码算法,也是号称地球上最安全的加密算法。在了解RSA算法之前,先熟悉下几个术语 根据密钥的使用方法,可以将密码分为对称密码和公钥密码 对称密码:加密和解密使用同一种密钥的方式 公钥密码:加密和解密使用不同的密码的方式,因此公钥密码通常也称为非对称密码。2. RSA加密RSA的加密过程可以使用一个通式来表达密文=明文^E(modN)也就是说RSA加...转载 2018-03-24 09:37:18 · 351 阅读 · 0 评论 -
RSA算法原理(一)
一、一点点历史加密和解密使用同样规则(简称"密钥"),这被称为"对称加密算法"(Symmetric-key algorithm)。这种加密模式有一个最大弱点:甲方必须把加密规则告诉乙方,否则无法解密。保存和传递密钥,就成了最头疼的问题1976年,两位美国计算机学家Whitfield Diffie 和 Martin Hellman,提出了一种崭新构思,可以在不直接传递密钥的情况下,完成解密。这被称为...转载 2018-03-23 09:20:55 · 223 阅读 · 0 评论