ECC算法SM2非对称加密算法先从ECC算法开始。 Elliptic Curve Cryptography 椭圆曲线满足函数:y2=x3+ax+b (4a3+27b2 0) , 限定条件保证曲线不包含奇点。 椭圆曲线算法的基本要求:1)给定私钥k和椭圆曲线基点G,容易得到Q=kG;2)给定G和Q,求k的值很难。ECC算法步骤:选择椭圆曲线,在椭圆曲线上选择基点G;生成随机数k(作为私钥),生成公钥
开篇必看  我本机环境:  win7、idea2016、jdk1.8、maven、tomcat7   我的每一个实现都包含服务端和客户端,分别为TCP实现和HTTP实现。其中TCP实现仅靠jdk本身jar包就可  实现,HTTP实现需要依赖其他jar包。  文章中斜体字都是我添加的需要注意的额外解释。   首先,添加m
转载 2024-10-13 18:50:28
72阅读
该漏洞发生在2020年6月9日,在7月18日公开,但是由于原因没有及时的复现。但是网上有好多师傅们进行了复现,于是自己参考他们的文章自己也来学习一下。漏洞概要OpenSSH的8.3p1中的scp允许在scp.c远程功能中注入命令,攻击者可利用该漏洞执行任意命令。目前绝大多数linux系统受影响。但是前提是真的ssh用户名密码。openshh介绍 OpenSSh是用于使用SSH(Secure SHe
 1、RAS 2、ECC椭圆曲线加解密算法原理  建立基于椭圆曲线的加密机制,需要找到类似RSA质因子分解或其他求离散对数这样的难题。而椭圆曲线上的已知G和xG求x,是非常困难的,此即为椭圆曲线上的的离散对数问题。此处x即为私钥,xG即为公钥。  椭圆曲线加密算法原理如下:  设私钥、公钥分别为k、K,即K = kG,其中G为G点。  公钥加密:    选择随机数r,
CA(Certificate Authority)数字认证中心二、加密算法1、对称加密:使用同一密钥对信息提供安全保护(1)常见的对称加密算法:DES、3DES、AES等 2、非对称加密:使用公钥和私钥两个不同的密钥进行加密和解密(1)公钥(Public Key)与私钥(Private Key)的关系 三、数字签名1、数字签名的功能·身份验证:接收方可以确认该发送方的身份标识·
网上关于文本文件与二进制文件的文章很多,但遗憾的是,这些文章讲得都比较散。下面我将结合所查到的资料,从多个角度谈谈文本文件与二进制文件。 一、文本文件与二进制文件的定义大家都知道计算机的存储在物理上是二进制的,所以文本文件与二进制文件的区别并不是物理上的,而是逻辑上的。这两者只是在编码层次上有差异。简单来说,文本文件是基于字符编码的文件,常见的编码有ASCII编码,UNICODE编码等等
1、X.509标准x509是由国际电信联盟(ITU-T)制定的数字证书标准;包含公钥和用户标志符、CA等;x509是数字证书的规范,P7和P12是两种封装形式;X.509是常见通用的证书格式。所有的证书都符合为Public key Infrastructure 制定的ITU-T x509国际标准。PKCS # 7常用的后缀是: 
前言    同RSA(Ron Rivest,Adi Shamir,Len Adleman三位天才的名字)一样,ECC(Elliptic Curves Cryptography,椭圆曲线密码编码学)也属于公开密钥算法。目前,国内详细介绍ECC的公开文献并不多(反正我没有找到)。有一些简介,也是泛泛而谈,看完后依然理解不了ECC的实质(可能我理解力太差)。前些天我从国外网
目录前言一、术语二、对称加密1. AES2.加密使用三、非对称加密1. ECC2.加密使用总结前言主要讲解对称加解密AES-256、以及非对称加密ECC一、术语两个常用动词:加密:cipher 或者 encrypt 解密:decipher 或者 decrypt另外有几个名词有必要解释:cipher: 指用于加解密的「密码算法」,有时也被直接翻译成「密码」 cryptographic algorit
 前言同RSA(Ron Rivest,Adi Shamir,Len Adleman三位天才的名字)一样,ECC(Elliptic Curves Cryptography,椭圆曲线密码编码学)也属于公开密钥算法。目前,国内详细介绍ECC的公开文献并不多(反正我没有找到)。有一些简介,也是泛泛而谈,看完后依然理解不了ECC的实质(可能我理解力太差)。前些天我从国外网站找到些材料,看完后对EC
## Java 根据ECC私钥获取曲线名称 作为一名经验丰富的开发者,我将会教你如何在Java中根据ECC私钥获取曲线名称。这是一个基础但重要的操作,希望我的指导能够帮助你更好地理解和应用。 ### 整体流程 下面是整个流程的步骤: | 步骤 | 操作 | |----|------| | 1 | 创建ECPrivateKey对象 | | 2 | 获取EC参数 | | 3 | 根据EC参数获
原创 2024-06-10 03:30:52
97阅读
x509证书一般会用到三类文,key,csr,crt。 Key 是私用密钥openssl格,通常是rsa算法。Csr 是证书请求文件,用于申请证书。在制作csr文件的时,必须使用自己的私钥来签署申,还可以设定一个密钥。Crt 是CA认证后的证书文,(windows下面的,其实是crt),签署人用自己的key给你签署的凭证。一、准备工作ubuntu下新建文件夹/etc/certs
转载 2024-03-21 13:26:55
201阅读
前言 同RSA(Ron Rivest,Adi Shamir,Len Adleman三位天才的名字)一样,ECC(Elliptic Curves Cryptography,椭圆曲线密码编码学)也属于公开密钥算法。目前,国内详细介绍ECC的公开文献并不多(反正我没有找到)。有一些简介,也是泛泛而谈,看完后依然理解不了ECC的实质(可能我理解力太差)。前些天我从国外网站找到些材料,看完后对ECC似乎懵
【密钥、地址、钱包】  私钥是一个256位的二进制数据。私钥随机产生,所以任何2人的私钥存在重复的可能。      以下是⼀个随机⽣成的私钥(k),以⼗六进制格式表⽰(256位的⼆进制数,以64位⼗六进制数显⽰,每个⼗六进制数占4位):      getnewaddress 命令。出于安全考虑,命令运⾏后只显⽰⽣成的公钥,⽽不显⽰私钥。如果要bitcoind显⽰私钥,可以使⽤ dumpprivke
转载 2024-03-10 20:03:14
376阅读
​  成功:​ ****本文通过。 java 语言 实现ECC+AES加密 。 AES主要为我们生成个人公钥私钥Ecc椭圆曲线算法对我们的数据体进行加密。JDK中自带了椭圆曲线的签名,但是没有实现
原创 2022-09-21 13:11:27
528阅读
最近要搭建strongswan环境,需要用到openssl来创建证书,着实费了一番功夫,总结一下。一、环境:Ubuntu10.10       所有文件生成在当前目录。所有用到的文件在当前目录(除非迫不得已,比如index.txt和serial)。二、分三步走1、Generating a CA certificate生成CA证书(供大家用
. . . . 废话不多说,本代码继承自另外一位讲解Openssl ECC椭圆曲线算法大佬的源代码:。所有的代码内容及相关的注释说明见原始/我新增的代码。一度更新:新的,操作更多更细节化的讲解及源代码二度更新:添加 SM2非对称加解密部分的代码及注释三度更新:SM2密文的反序列化(序列化给出了函数,其他的照猫画虎逆向下就好),可以提取出SM2密文中的X,Y,杂凑值和原始的与明文对应的密文。参考的资
公开密钥算法总是要基于一个数学上的难题。比如RSA 依据的是:给定两个素数p、q 很容易相乘得到n,而对n进行因式分解却相对困难。RSA 算法原理具体如下: 找出两个“很大”的质数:P & Q  N = P * Q  M = (P – 1) * (Q – 1) 找出整数E,E与M互质,即除了1之外,没有其他公约数 找出整数D,使得 ED 除以 M 余 1,即 (E D)
转载 2024-07-28 10:45:45
70阅读
CA(Certificate Authority)数字认证中心二、加密算法1、对称加密:使用同一密钥对信息提供安全保护(1)常见的对称加密算法:DES、3DES、AES等 2、非对称加密:使用公钥和私钥两个不同的密钥进行加密和解密(1)公钥(Public Key)与私钥(Private Key)的关系 三、数字签名1、数字签名的功能·身份验证:接收方可以确认该发送方的身份标识·
CVE-2020-15778漏洞复现学习作者:ch4nge漏洞名称:OpenSSH 命令注入漏洞(CVE-2020-15778)等级:高危类型:命令执行影响版本:OpenSSH <= 8.3p1利用难度:简单漏洞介绍:漏洞公开披露2020年7月18日,openssh 8.3p1的SCP命令存在命令注入漏洞,攻击者可以利用此漏洞执行任意命令。1. scp命令简单来说就是A这里执行scp命令,将
转载 2024-03-21 12:28:54
38阅读
  • 1
  • 2
  • 3
  • 4
  • 5