私钥加密与伪随机性 第二部分本节课学习另外两种私钥加密安全理论:选择明文攻击(CPA)下不可区分性,选择密文攻击(CCA)下不可区分性;目录:流加密与CPA,CPA安全加密方案,操作模式,CCA安全加密方案流加密方案(Stream Cipher)思路:受一次一密方案的启发流加密方案:通过与伪随机的比特流(密钥流)异或来加密多个消息:拼成一个消息密钥流:由一个变长的伪随机生成器产生优点:比分组密码更
对称加密、非对称加密、数字签名、数字证书、SSL是什么 非对称密钥加解密对于一份数据,通过一种算法,基于传入的密钥(一串由数字或字符组成的字符串,也称key),将明文数据转换成了不可阅读的密文,这就是“加密”,同样的,密文到达目的地后,需要再以相应的算法,配合一个密钥,将密文再解密成明文,这就是“解密”。 如果加密和解密使用的是同一个密钥,那么这就 是
# Java中SM2加密获取私钥 加密算法在信息安全领域中起着至关重要的作用。SM2算法是一种国密算法,逐渐成为我国信息安全领域的主流加密算法之一。在Java中使用SM2算法进行加密并获取私钥是一项常见任务。本文将介绍如何在Java中使用SM2算法进行加密,并获取私钥的过程。 ## SM2算法简介 SM2算法是由我国商用密码算法国家密码管理局(GM/T)发布的一种非对称加密算法。SM2算法采
原创 2024-07-03 06:46:06
781阅读
虽然我不是做信息安全的,但是却被各种信息安全的东西包围着。通过把公钥复制到github上从而可以无密码fetch和push代码,hadoop节点节点间也通过公钥实现无密码登陆。但是,我一直不知道为什么可以这样,今天终于忍不住要把它们搞清楚了。它们分别是对称加密、非对称加密、数字签名和证书。  一、对称加密  加密是一个很好理解的概念,就是把一个信息保护起来,让别人无法知道信息的
因为加密算法用的比较多,这里就常用的加密算法(如AES、DES、MD5、SHA1、SHA256、SHA512、RSA等加密算法)基于基本用法结合实际应用做一个总结笔记。因为加密算法的具体方法与类都在jdk中有封装好,关于里面的详细逻辑会在后面的章节里写出来,这里仅以应用为主。一、对称加密双方使用的同一个密钥,既可以加密又可以解密,这种加密方法称为对称加密,也称为单密钥加密。优点:速度快,对称性加密
概念      具体来说,密码体制是完成加密和解密的密码算法。通常,数据的加密和解密过程是通过密码体制、密钥来控制的。 密码体制必须易于使用,特别是应当可以在微型计算机使用,且密码体制的安全性依赖于密钥的安全性。       密码体制也叫密码系统,是指能完整地解决信息安全中的机密
前几天领导找我要一个base64编码的RSA密钥(之前某个项目的),即pkcs#1或pkcs#8密钥格式,解析密钥格式的der编码后,发现需要 e n d p q dQ dp invQ 共八个参数,而我只有 e n d 三个参数,一下子有点束手无策,今天突发奇想,之前在python应用rsa密码算法时,我不也只给了 e n d 就能计算么,是否就说明我遗漏了解题
转载 9月前
48阅读
import java.math.BigInteger; import java.security.NoSuchAlgorithmException; import java.security.SecureRandom; import java.util.Base64; import org.bou ...
转载 2021-10-26 10:52:00
2615阅读
2评论
# Java SM2 私钥签名 ## 简介 SM2是国家密码管理局发布的非对称加密算法,适用于数字签名、密钥交换和加密等安全应用。在Java中使用SM2进行私钥签名,可以保证数据的完整性和安全性。 ## 示例代码 ```java import java.security.KeyPair; import java.security.KeyPairGenerator; import java.
原创 2024-01-14 06:52:00
366阅读
 (a)向系统请求创建一个新的博客账户;(b)输入个人详细信息;(c)使用证件数据库验证个人详细信息;(d)选择账户类型;(e)身份验证成功,创建新的博客账户;(f)用户身份信息验证不成功;(g)以电子邮件的方式将账户详细信息发送给用户;(h)博客账户申请被拒绝。    【问题1】(6分)在结构化和面向对象的软件分析过程中,通常会使用到数据流图、活
近来由于项目需要做Single Sign On, 研究了一下CAS(具体配置等下篇再介绍), 而这个CAS的配置最关键的不是CAS本身,而是数字证书,如何配置多台服务器之间的信任链接。因此,有必要把keystore, keytool的东西翻出来晒晒。几个概念keystore是一个密码保护的文件,用来存储密钥和证书(也就是说,keystore中存储的有两类型entries);这个文件(默认的)位于你
生成器初识生成器本质就是迭代器。python社区中生成器与迭代器是一种概念。生成器与迭代器的唯一区别:迭代器都是Python给你提供的已经写好的工具或者通过数据转化得来的,(比如文件句柄,iter([1,2,3])。生成器是我们自己用python代码构建的工具。生成器构建方式生成器函数。生成器表达式。python给你提供的一些内置函数,返回一个生成器。生成器函数。生成器函数: 只要函数中出现了yi
密码体制等密码学基本概念保密通信系统保密通信系统模型: 包括明文空间(M,信源)、密文空间©、加密秘钥(K1)、解密秘钥(K2)、加密算法(E)、解密算法(D)构成。保密系统需满足的要求:保密系统虽然达不到理论上的不可破,至少也应该是实际上的不可破。 Kerckhoff原则:系统的保密性不依赖于对加密体制或是算法的保密,而是依赖于秘钥的保密。加解密算法适用于秘钥空间的所有秘钥。便于实现和使用。密码
# SM2加密算法及其Python实现 ## 什么是SM2加密算法? SM2加密算法是一种国密算法,是中国自主研发的一种椭圆曲线非对称加密算法。它是基于椭圆曲线离散对数问题的困难性而设计的。SM2算法具有高强度、高安全性和高性能的特点,适用于数字签名、密钥交换和加密传输等场景。 ## SM2加密算法的基本原理 SM2算法的基本原理就是利用椭圆曲线上的点运算实现加密和解密操作。其中,椭圆曲线
原创 2023-09-07 00:38:50
637阅读
一些加密的说明,本文主要是sm21、SM1是一种分组加密算法 对称加密算法中的分组加密算法,其分组长度、秘钥长度都是128bit,算法安全保密强度跟 AES 相当,但是算法不公开,仅以IP核的形式存在于芯片中,需要通过加密芯片的接口进行调用。采用该算法已经研制了系列芯片、智能IC卡、智能密码钥匙、加密卡、加密机等安全产品,广泛应用于电子政务、电子商务及国民经济的各个应用领域(包括国家政务通、警务通
非原创,网上找的资源,具体地址忘了,请见谅 Cipher类package com.zjxt.test_post_demo.sm2utils; import java.math.BigInteger; import org.bouncycastle.crypto.AsymmetricCipherKeyPair; import org.bouncycastle.crypto.params.EC
开源中国、solidot、cnBeta、腾讯科技、快科技等【技术资讯】0、苹果的 T2 芯片阻止 Linux 启动在10月底召开的新品发布会上,包括 Mac Mini 在内的新硬件上都装备了苹果 T2 安全芯片。作为 Secure Enclave 协处理器,能够为 APFS 加密磁盘、安全启动和 Mac 端的 Touch ID 提供基础安全保护。不过根据苹果官方公布的技术文档,T2 安全芯片并不支
## SM2加密算法的实现流程 ### 1. 生成密钥对 首先需要生成一对公钥和私钥,用于加密和解密。生成密钥对的步骤如下表所示: | 步骤 | 描述 | | ---- | ---- | | 1 | 随机生成一个大素数p,满足p > 2128 - 1 | | 2 | 选择一个椭圆曲线E,满足p点在E上 | | 3 | 选择一个基点G,满足G是E上的一个点 | | 4 | 选择一个随机数k,满足
原创 2023-10-23 18:45:49
1147阅读
Message Digest(消息摘要)、Digital Signature(数字签名)、KeyStore、CA(Certificate Authority)等。现有的技术信任体系,CA认证、电子签名、电子存证、生物识别等。   标准的openssl PEM格式的密钥与密钥的 DER 编码?   密码学是一门难以理解的学科,因为它充满了数学定理。但是除非你要实际开发出一套加密
# SM2加密的Python实现 ## 1. 什么是SM2SM2是一种由中国国家密码管理局发布的公钥密码算法,主要用于数字签名和公钥加密。它是基于椭圆曲线密码学(ECC)的方法,具有高效和安全的特点。因此,SM2在许多国家的商业和政府应用中得到了广泛的应用。SM2加密的主要优点包括: - **安全性高**:基于椭圆曲线,安全性相对高。 - **效率高**:计算速度快,适合移动设备和大数据
原创 2024-08-16 07:12:30
272阅读
  • 1
  • 2
  • 3
  • 4
  • 5