通过CryptExportKey( hKey, NULL, PUBLICKEYBLOB,0, NULL, &dwBlobLen) 函数导出的信息如下: 06 02 00 00 00 A4 00 00 52 53 41 31 00 04 00 00 01 00 01 00 CD 85 D
转载 11月前
131阅读
返回上级目录:iOS面试知识点整理RSA应用场景由于 RSA算法的加密解密速度要比对称算法速度慢很多,在实际应用中,通常采取如下: 1.数据本身的加密和解密使用对称加密算法(AES)。 2.用RSA算法加密并传输对称算法所需的密钥。参考:iOS使用RSA加密RSA加密、签名区别简单的说,加密是为了防止信息被泄露,而签名是为了防止信息被篡改。参考:RSA加密、解密、签名、验签的原理及方法RSA的
转载 2024-03-30 12:38:36
40阅读
 一、加密和数字签名的简单原理  首先每个人使用程序生成地球上惟一的一对钥匙,分别称为私钥。用于加密,私钥用于解密。使用加密过的信息只能由配对的私钥解开。  加密的过程是:如果A君要发送信息给B君,首先B君得把自己的扔出来,A君得获取B君的后加密信息并发送过去,B君收到(加过密的)信息使用自己的私钥解密就可以还原信息了。  而数字签名的过程稍微不同,信息是通过普通未加密方式发
(key)通过加密算法(key algorithms)生成。加密算法分为两类:对称加密算法(symmetric key algorithms)非对称加密算法(asymmetric key algorithms)。前者属于单加密(private key cryptography),只产生一把,由该加密和解密,拥有的双方都需要保管好,因此容易被泄漏出去;而后
转载 2024-04-28 16:17:42
70阅读
如磁盘空间允许,建议最好还是ghost整个系统(当然,还是要备下那两个激活文件,以防万一) 1.已经激活的系统,备份这两个文件,记好激活序列号(appdata是隐藏的文件夹) \Windows\System32\licensing\pkeyconfig\pkeyconfig.xrm-ms \Windows\ServiceProfiles\NetworkService\AppDat
转载 10月前
42阅读
随着Internet 的普及,人们通过因特网进行沟通越来越多,相应的通过网络进行商务活 动即电子商务也得到了广泛的发展。电子商务为我国企业开拓国际国内市场、利用好国内 外各种资源提供了一个千载难逢的良机。电子商务对企业来说真正体现了平等 竞争、高效 率、低成本、高质量的优势,能让企业在激烈的市场竞争中把握商机、脱颖而出。发达国 家已经把电子商务作为21 世纪国家经济的增长重点,我国的有关部门也正在
转载 2024-08-03 12:25:59
56阅读
Felony 是一个基于现代Web技术构建的开源PGP密钥管理系统,采用Electron、ReactRedux技术栈。该项目旨在提供一个无需复杂教程即可上手的PGP应用,支持Windows、macOSLinux平台。以下是针对该开源项目的快速入门指南,重点涵盖项目目录结构、启动文件以及配置文件的简介。1. 项目目录结构及介绍Felony的项目结构展示了其模块化清晰的组织方式,便于开发者理解
GPG在Linux上的应用主要是实现官方发布的包的签名机制。 GPG分为及私钥。 :顾名思意,即可共享的密钥,主要用于验证私钥加密的数据及签名要发送给私钥方的数据。 私钥:由本地保留的密钥,用于签名本地数据及验证用签名的数据。GPG基本命令生成:gpg --gen-key 列出系统中已有的:gpg --list-keys 将上传到服务器:gpg --send-keys [用
转载 2024-03-25 13:01:09
103阅读
做公司项目时,考虑到后期的数据安全,决定采用rsa算法加密。先科普下,RSA算法是一种非对称算法,算法需要一对密钥,使用其中一个加密,需要使用另外一个才能解密。我们在进行RSA加密通讯时,就把放在客户端,私钥留在服务器。由于ios解密需要第三方库并且很耗性能,所以采用了后端(PHP)私钥签名->客户端验证签名,客户端加密->后端(PHP)私钥解密。首先在服务器端通过op
转载 2024-06-05 15:09:26
108阅读
信息安全(二)加密消息认证加密与消息认证安全Hash函数 H单向性与抗碰撞性1,H可以应用于任意长度的数据块,产生固定长度的散列值2 ,对每一个给定的输入m,计算H(m)是很容易的3,给定Hash函数的描述,对于给定的散列值h,找到满足H(m) = h 的m的计算是不可行的4,给定Hash函数的描述,对于给定的消息m1,找到满足m2!=m1 且 H(m2) = H(m1)的m2在计算上是
20155202 信息安全技术概论实验一 PGP的使用实验原理一.PGP简介在现代社会里,电子邮件网络上的文件传输已经成为生活的一部分。邮件的安全问题也就突出了,大家都知道在互联网上传输的数据是不加密的。如果用户不保护自己的信息,第三者就会轻易获得用户的隐私。还有一个问题就是信息认证,如何让收信人确信邮件没有被第三者篡改,就需要使用数字签名技术。 RSA体系的特点使它非常适合用来满足
转载 2024-04-03 08:32:36
92阅读
检测方法只有服务器没有检测的情况才能攻击成功(CTF会有,现实几乎没有,什么人写代码会不进行服务器验证呢) 查看数据包有没有Authorization类型(它用来发送jwt) 查看数据包格式是不是JWT格式起源说起JWT,我们应该来谈一谈基于token的认证传统的session认证的区别。传统的session认证我们知道,http协议本身是一种无状态的协议,而这就意味着如果用户向我们的应用提供了
Symantec Encryption Desktopfile新建密钥加密解密:出现的问题: PGP(英语:Pretty Good Privacy,中文翻译“优良保密协议”)是一套用于消息加密、验证的应用程序,采用IDEA的散列算法作为加密与验证之用这是用到的软件file新建密钥new PGP key下一步填写邮箱,下一步输入密码,下一步下一步done完成生成成功将导出到桌面(备用)加密新建
目录一、什么是JWT二、JWT的用途三、JWT认证流程四、JWT的优势五、JWT的数据结构六、JWT的使用案例一、什么是JWT官网解释:JSON Web Token(JWT)是一种开放标准(RFC 7519),它定义了一种紧凑且自包含的方式,用于在各方之间作为JSON对象安全地传输信息。此信息可以验证信任,因为它是经过数字签名的。JWT可以使用秘密(使用HMAC算法)或使用RSA或ECDSA的
转载 2024-10-23 16:14:27
868阅读
一、前言这篇文章是本人对于证书、签名、密钥的理解,可能有错误的地方,望指正。这篇文章回答了什么是.jks(JAVA key store)?Alias(别名)又是什么?jks别名的password(密码)又有什么不为人知的秘密?二、key(密钥)相关的基本概念通常所说的密钥加密是采用的是非对称加密方式。即,每个key都含有一对密钥一个hash值(指纹),一对密钥也就是私钥。可以分发出去
        PGP是一个基于RSA匙加密体系的邮件加密软件。可以用它对你的邮件保密以防止非授权者阅读,它还能对你的邮件加上数字签名从而使收信人可以确信邮件是你发来的。它让你可以安全地和你从未见过的人们通讯,事先并不需要任何保密的渠道用来传递密匙。它采用了:审慎的密匙管理,一种RSA
转载 2024-05-17 23:15:05
21阅读
git是分布式的版本控制系统,版本库可以放在不同的机器上。虽然git是分布式的版本控制系统,但是还应该有一个中央服务器,为修改提交到同一个地方。并且获得其他人的修改。当然也可以自行搭建git中央服务器,本文主要介绍提交到github。6.1生成ssh密匙因为本地仓库中央仓库之间的传输是SSH加密的,所以需要先创建ssh keyssh-keygen -t rsa -C '你的邮箱' 全部
1,首先下载PGP9.0, 安装并且重启2,生成自己的PGP钥匙,new->pgp key(主要要认真填写Email,PGPServer会发确认信到你的邮箱)3,Export自己的到某个目录(asc文件,eg:david_turing_bjug.asc也可以导出(你超长的密码保护放到网上也不怕)。4,Upload你的到PGPServer( https://keyserver1.pg
转载 2023-11-12 23:16:38
113阅读
Encryption:加密。Signing:签名。Certification:认证其他子密钥或 uid。Authentication:身份认证,例如用于 SSH 登录。GPG为什么要有主密钥密钥在PGP中如果我们使用gpg --gen-key会生成主密钥子密钥,主密钥一般不用作加密,仅仅用于签名别人,签名子密钥,所以一个主密钥一般带有的标签是SC,而子密钥带的标签是E一个主密钥可以绑定多
1.PGP加密 1.1 简介 PGP:Pretty Good Policy,良好隐私密码法,是一套用于消息加密、验证的应用程序。加密发送一个文件:获取pgp进行加密文件内容,发送给指定用户。 用户获取文件之后,用对应密钥对文件内容进行解密,获取数据。 1.2 生成pgp密钥 下载软件的地址:https://files.gpg4win.org/gpg4win-3.1.11.exe软件名:kl
转载 2024-04-24 10:47:02
108阅读
  • 1
  • 2
  • 3
  • 4
  • 5