本篇主要讲2015年写的加密算法。包括:AES,AES-CMAC,HMAC,基于RSA与HMAC的数字签名算法。当时大概写了2天。哈哈!AES算法AES是一个对称加密标准,用以取代DES的商业应用。其分组长度为128位,192位或者256位。 AES不同于典型的Feistel结构,在每一轮都使用代替和混淆来将整个数据分组作为一个单一的矩阵处理。对AES-128来说,输入的密钥被扩展成44个32位
转载
2024-03-17 00:34:21
141阅读
我们主动生产Linux提示和技巧系列。 如果您错过了本系列的最后一篇文章,您可以访问以下链接。在本文中,我们将分享一些有趣的Linux提示和技巧来生成随机密码,以及如何使用或不使用slat方法加密和解密密码。安全是数字时代的主要关注点之一。 我们给计算机,电子邮件,云,电话,文件和什么不是密码。 我们都知道选择容易记住和难以猜测的密码的基本。 什么是某种基于机器的密码生成自动? 相信我的Linux
原标题:Linux加解密支持模块代码总体描述1.3.1.4.算法的具体实现Linux内核加密算法的实现是通过内核模块动态加载实现的。使用内核模块实现算法可以丰富内核的加密算法,在加密时既可以使用内核里面已经实现的算法,同时也可以动态加载自己实现的算法。算法的具体实现主要通过定义在算法操作集xxx_tfm和xxx_alg中的定义的钩子函数完成。其中xxx为具体的算法名称。这一类算法操作集里面主要定义
Vim 是一种流行的、功能丰富的和高度可扩展的 Linux 文本编辑器,它的一个特殊功能便是支持用带密码各种的加密方法来加密文本文件。本文中,我们将向你介绍一种简单的 Vim 使用技巧:在 Linux 中使用 Vim 对文件进行密码保护。我们将向你展示如何让一个文件在它创建的时侯以及为了修改目的而被打开了之后获得安全防护。 1. $ sudo apt install vim
AES CBC和CTR加解密实例AES(Advanced Encryption Standard,高级加密标准)又叫Rijndael加密法,用来替代DES算法。常见AES加密模式有ECB、CBC、CFB、OFB和CTR等五种, CFB、OFB都带反馈,做流加密用的多,CBC和CTR、ECB多用于独立block加密,由于ECB算法有点小缺点(相同输入,相同输出,容易明文攻击),所以CBC和CTR这两
原标题:用于数据保护的5款Linux加密工具ZDNET至顶网CIO与应用频道 06月26日专栏:在Linux上加密已经容易得多了,这都要归功于各种应用程序。现代人都觉得数据十分重要,而数据的安全肯定也是至关重要的。由于越来越多的企业使用多平台系统,用户也应该学会在各类平台上如何对数据进行加密。包括Linux平台。可幸的是,Linux平台上有不少加密工具可供选择。但究竟应该选什么呢?以Ubuntu的
本文将详细介绍利用dm-crypt来创建加密文件系统的方法。与其它创建加密文件系统的方法相比,dm-crypt系统有着无可比拟的优越性:它的速度更快,易用性更强。除此之外,它的适用面也很广,能够运行在各种块设备上,即使这些设备使用了RAID和 LVM也毫无障碍。dm-crypt系统之所以具有这些优点,主要得益于该技术是建立在2.6版本内核的device-mapper特性之上的。device-map
linux下的加密算法有:单向加密,对称加密,非对称加密。<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />1 单向加密(one way hashes)其特点是:输出定长,不可逆
先搞定AES算法,基本变换包括SubBytes(字节替代)、ShiftRows(行移位)、MixColumns(列混淆)、AddRoundKey(轮密钥加)其算法一般描述为明文及密钥的组织排列方式 ByteSubstitution(字节替代)非线性的字节替代,单独处理每个字节:求该字节在有限域GF(28)上的乘法逆,"0"被映射为自身,即对于α∈GF(28),求β∈GF(28),使
public static string AesEncrypt(string str, string key) { if (string.IsNullOrEmpty(str)) return null; ...
原创
2022-07-18 10:48:33
62阅读
目录一、RSA公钥加密算法详解与C语言实现RSA原理密钥生成过程RSA加密与解密流程二、AES对称加密算法详解与C语言实现AES原理密钥扩展过程加密/解密的多轮操作AES优缺点与适用场景一、RSA公钥加密算法详解与C语言实现RSA原理RSA算法基于数论中的几个核心概念,主要包括欧拉函数、欧拉定理、以及模逆运算。欧拉函数(Euler's totient function)记为φ(n),表示小于n且与
转载
2024-09-27 07:32:17
59阅读
一、AES加密算法
AES算法基于排列和置换运算。排列是对数据重新进行安排,置换是将一个数据单元替换为另一个。AES 使用几种不同的方法来执行排列和置换运算。
AES是一个迭代的、对称密钥分组的密码,它可以使用128、192 和 256 位密钥,并且用 128 位(16字节)分组加密和解密数据。与公共密钥密码使用密钥对不同,对称密钥密码使用相同的密钥加密和解密数据。通过分组密码返回的
转载
2024-04-09 12:45:33
15阅读
一、用tar命令 对文件加密压缩和解压压缩:tar -zcf - filename |openssl des3 -salt -k password | dd of=filename.des3此命令对filename文件进行加码压缩 生成filename.des3加密压缩文件, password 为加密的密码。解压:dd if=filename.des3 |openssl des3 -d
转载
2024-05-10 18:39:52
97阅读
在实现理想的路上,顺便赚些外快!=.=!安全机制:加密/解密、数字签名、访问控制、数据完整性、认证交换、流量控制、路由控制密钥:控制进行加密和解密过程的指令算法:规定加密及解密的一组规则故加密、解密:即密钥通过指定的算法所做的一系列操作故加密和解密的安全性不仅取决于加密算法,密钥的安全性甚至更重要加密方式:单向加密特点: &nb
转载
2024-02-22 11:36:15
76阅读
概述原本想把自己AES加密算法的整个实现过程给详细复述下来,分享给想学习的同学,也方便自己复习,但后来发现该工作量太大,加上作业太多没有过多的时间去写。所以就想把自己在学习的过程中多遇到的好的文章进行汇总,避免重复性的工作,因为我感觉有的文章的介绍和配图写的非常好,再次重复也没有意义。本文里我会将文章的链接附上,如有侵权,敬请告知!因为最近要完成课程作业,实现AES128加解密,本以为就是一个简
转载
2023-07-24 15:59:20
108阅读
1) 查看shadow文件的内容cat /etc/shadow可以得到shadow文件的内容,限于篇幅,我们举例说明:root:$1$Bg1H/4mz$X89TqH7tpi9dX1B9j5YsF.:14838:0:99999:7:::其格式为:{用户名}:{加密后的口令密码}:{口令最后修改时间距原点(1970-1-1)的天数}:{口令最小修改间隔(防止修改口令,如果时限未到,
Linux中常见的加密技术:对称加密;非对称加密;单向加密;SSL/TLS;秘钥交换。1、对称加密采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密,也称为单密钥加密。对称加密的常见算法:DES、3DES、AES、IDEA、RC6、CAST5等。(1)优点加密、解密使用同一个密钥,效率高;(2)缺点必须商定秘钥:数据传送前,双方必须商定好秘钥。线上商定,存
转载
2024-04-09 16:36:17
97阅读
红帽是一个广受欢迎的开源操作系统,它基于Linux内核。在红帽系统中,加密和数据安全一直是至关重要的话题。AES CFB加密是一种常见的加密方式,它能够有效地保护数据的机密性。在本文中,我们将探讨Linux中如何使用AES CFB加密来保护数据的安全。
首先,让我们简要地介绍一下AES和CFB加密。AES,全称为高级加密标准(Advanced Encryption Standard),是一种对称
原创
2024-04-02 10:58:59
79阅读
在Linux系统中,OpenSSL是一个十分重要的安全工具,能够提供强大的加密和解密功能。其中,AES(Advanced Encryption Standard)是一种广泛使用的对称加密算法,其安全性和效率在世界范围内得到了广泛认可。
首先,让我们简要了解一下AES加密算法的原理。AES算法将明文以128位块分组,然后通过一系列的轮函数(round function)对这些块进行加密。这些轮函数
原创
2024-04-24 10:07:16
179阅读
本章内容安全机制对称和非对称加密散列算法gpgPKI和CAopenssl证书管理ssh服务和dropbearaideSudoTCP WrappersPAM模块 墨菲定律墨菲定律:一种心理学效应,是由爱德华·墨菲(Edward A. Murphy)提出的,原话:如果有两种或两种以上的方式去做某件事情,而其中一种选择方式将导致灾难,则必定有人会做出这种选择主要内容:任何事都没有表面看起来那么