Public Key Infrastructure1、PKI概述名称:Public Key Infrastructure 基础设施作用:通过加密技术和数字签名保证信息的安全组成:机密技术、数字证书、CA、RA2、信息安全三要素机密性完整性身份验证/操作的不可否认性3、哪些IT领域用到PKI1)SSL/HTTPS2)IPsecVPN3)部分远程访问VPN4、加密技术作用:实现对信息加密、
密码学及其应用 本次分享主要讲两个部分一个是加密,另外一个是认证1.密码1.1 加密算法及其分类 根据秘的使用可以分为对称加密算法和非对称加密算法(也称加密算法,以下都称非对称加密) 加密解密过程 当加密密钥和解密密钥一致时,被称为加密加密算法,常见的算法有AES、DES、3DES,其中AES加密算法是美国联邦政府采用的加密标准。 当加密密钥和解密密钥不一致时,称为加密算法。常见的算法
因为我是信息安全专业的,面试的时候就经常被问到这个,很神奇……实际上光RSA的应用就太多了,说2个最最常见的吧1. TLS/SSLTLS加密首先用加密协商一个私钥出来。之后用这个协商出来的私钥进行对称加密传输。(以下摘自维基百科:)为了生成会话密钥用于安全连接,客户端使用服务器的加密随机生成的密钥,并将其发送到服务器,只有服务器才能使用自己的私钥解密。利用随机数,双方生成用于加密和解密的对
一、秘体系    第一部分查看书籍为 北京大学出版社出版的 丘维声老师的 数学思维方式与创新     在之前安全协议的讲解中,很多的协议都是用了秘的这一概念,相信很多同学对这不求甚解,下面我来系统的介绍秘体系,并且证明一下如今的私钥RSA密码系统。 秘,即密钥,在密码学中,密钥(key,又常称金)是指某个
加密算法加密算法分为两大类:1.对称加密算法;2.非对称加密算法。 密钥个数加密解密对称加密一个使用密钥加密使用同一个密钥解密非对称加密两个,和私钥使用其中一把密钥加密使用另外一把密钥解密RSA非对称加密算法RSA是目前应用最广泛的非对称加密算法,各种语言都支持RSA算法,如Java,Python,C++(openssl),Go(openssl),PHP(openssl),Objec
转载 2024-05-06 17:53:16
126阅读
# 如何实现“java 证书应用” ## 介绍 作为一名经验丰富的开发者,我将教你如何实现“java 证书应用”。这是一个非常实用的技能,希望通过我的指导能帮助你更好地理解这个过程。 ### 任务流程 首先,让我们来看一下整个过程的步骤。我将使用表格展示,以便你更清晰地了解每个步骤的执行顺序。 ```mermaid gantt dateFormat YY
原创 2024-06-17 03:23:32
95阅读
# Android应用的概述与示例 在现代Android应用开发中,安全性是一个永恒的话题。随着数据泄露事件的频繁发生,开发者需要更加注重对用户数据的保护。Android应用的概念应运而生,它有助于确保应用的完整性和安全性。本文将详细介绍Android应用的使用,并附带代码示例和相应的序列图与类图,以帮助开发者更好地理解这一概念。 ## 什么是Android应用? Andro
原创 2024-09-26 05:45:51
28阅读
  写这篇博客其实是有点意外的,来源最初也算是入职当前这家公司算吧,由于项目要求数据几乎都进行了加密(政府项目么!!!),当时看到这块就想好好看看这块的东西,苦于时间一直寻找不开,慢慢的都忘记了,忽然有天在网上看到一些关于加密的博客,讨论到说支付宝这样的商业软件加密是如何进行操作,后来了解了下,由于我是做android开发的所以我想当然的就下载了一个支付宝的android版本,
# 如何在 Android 应用中实现 在这篇文章中,我将教你如何在 Android 应用中实现,以确保应用程序的安全性和数据保护。为了帮助你更好地理解整个流程,我将分步骤展示,并提供每一步所需的代码示例。 ## 整体流程 以下是实现的步骤: | 步骤 | 描述 | |
原创 7月前
9阅读
域名备案怎么做?有没有快速备案的方法?备案作为建网站的人最头疼的一步,域名备案应该怎么做?有没有快速备案的方法?一、为什么需要备案,什么场景需要备案?1、为什么需要备案?首先,为大家介绍为什么需要备案,像大家熟知的公司需要公司资质一样,在我国,为了更健康的网络环境,网站也需要资质,那么网站资质从何而来?就是备案。备案行为实际上是存案个人信息/公司信息,以备追查、考实。完成备案的网站,才可作为一个让
参考文章:https://hpbn.co/transport-layer-security-tls/openssl简单使用:http://wdllife.blog.51cto.com/6615958/1609756/对称加密:优点:最快速最简单,加密与解密使用相同的密钥。通常使用较小的密钥,一般小于256bit。缺点:密钥的管理与分配,在密钥的发送过程中,有很大的风险被黑客拦截。(通常做法是将对称
经常听到有人说,在使用密码学加密与签名时,一定要知道是使用还是使用私钥,否则容易闹笑话。可是,对于一个学过一点密码学的人来说,真的就那么难吗?下面就来讨论一下这个问题。 密码学中要使用Key,而在密码学中,有两个Key,一个PK(PublicKey),一个私钥SK(SecretKey),其中PK公开,任何人都可以查到,而私钥SK保密,理论上只应该有你一个人知道。
1 简介ssh登录提供两种认证方式:口令(密码)认证方式和密钥认证方式,这两种方式同时支持。其中口令(密码)认证方式是我们最常用的一种,这里介绍密钥认证方式登录到linux/unix的方法。使用密钥登录分为3步:1、生成密钥(与私钥),其中文件名称必须是:authorized_keys.2、放置(Public Key)到服务器~/.ssh/authorized_keys目录中
 本篇文章讲解信息安全的密码技术应用密码技术应用(网络安全的核心建立在密码学理论和技术基础之上)密码技术有密码算法设计、密码分析、安全协议、身份认证、数字签名和密钥管理密码技术的作用是实现机密性、完整性、可用性、可控性目标应用重点①密码学在保密性方面的应用②对称密码体制和密码体制③认证技术和基础设施密码学与密码体制密码编码:研究如何构造一个符合安全要求的密码系统。密码分析:试图破
意义:密码学的发展是整个密码学发展历史中最伟大的一次革命,也许可以说是唯一的一次革命。轮转机和DES是密码学发展的重要标志,但是它们都是基于代替和置换这些初等方法上。提出背景:为了解决传统密码中最困难的两个问题而提出。1、密码分配;2、数字签名特点:1、算法是基于数学函数而不是基于代替和置换;2、密码是非对称的,使用两个独立的密钥。传统密码和密码的区别   几个误解:  
什么是密码学?《密码学》,又称非对称密码学,是使用一对和私钥的密码学,与只用一个钥匙的密钥密码学相对应。密码学包括加密算法和数字签名算法。[来自百度]为什么要研究密码学?基于秘密传输的场景,密码学的应运而生。随着互联网的快速发展,信息成为一项资源,对承载信息的数据进行加密成为重点关注对象。保障信息的安全性,即保密性和完整性成为研究的主要内容。现代密码学是有别于经典密码学,基
密码体制每个用户生成一个密钥对,pk,私钥sk在系统被公开私钥由本人安全保管由系统中其他用户使用,私钥本人私用密码体制也称非对称密码体制密码体制主要用于密钥分发密码体制优势密钥分发:采用公开信道传输 密钥管理:在N个用户的系统中,每个用户只需要保管自己的私钥以及其他N-1个用户的,整个系统只需要维护N个密码学数学基础之数论同余类/剩余类和剩余系同余类/剩余类
密码学应用场景密码体系又称为非对称密码,即加密和解密算法使用不同的密钥:一个是Pu、一个是私钥Pr。密码学的应用场景有:加密和解密 发送方使用接收方的加密,接收方使用对应的私钥解密。这样只有私钥的拥有者能解密,这样就保证了消息的私密性数字签名 发送方使用私钥做签名。消息接收者根据对应的进行签名验证。由于只有消息发送方拥有私钥、生成签名,因此签名验证成功后表明此消息确实由发送
密码学应用场景密码体系又称为非对称密码,即加密和解密算法使用不同的密钥:一个是Pu、一个是私钥Pr。密码学的应用场景有:加密和解密 发送方使用接收方的加密,接收方使用对应的私钥解密。这样只有私钥的拥有者能解密,这样就保证了消息的私密性数字签名 发送方使用私钥做签名。消息接收者根据对应的进行签名验证。由于只有消息发送方拥有私钥、生成签名,因此签名验证成功后表明此消息确实由发送
1)用于加密(私钥解密)。    这种场景是向特定的人发送秘密信息,所以消息加密后,只有私钥的拥有者才能解密。2)用于解密(私钥加密)。    这种场景是向公众发布一个签名。要求任何人都可以对加密之后的信息进行解密,所以要使用来进行解密,解密之后的数据如果符合预期则证明私钥拥有者处理过了签名数据。如区块链上每个节点都需要处理其
转载 2023-10-01 13:02:54
314阅读
  • 1
  • 2
  • 3
  • 4
  • 5