-
2021-12-07 22:17:44
数据加密
加密原理: 把一帧需要发送的数据按位加上密码的每个字节,并且对密码字节做循环,然后保存回这一帧的数据包里面
示意图
代码实现/****************************************************** * Function Name : Encryption * Description : 加密函数 * Parameters : *pstr:需要加密的数据数组 len:数据长度 * Return : None * Notice : None ******************************************************/ void Encryption(uint8_t* pstr, uint8_t len) //加密函数 { uint8_t Offset = 0; //偏移量 uint8_t key_len = sizeof(key) - 1; //密码长度 for (int i = 0; i < len; i++) { *(pstr + i) = *(pstr + i) + *(key + Offset); //加密 Offset++; Offset %= key_len; //对密码循环 } }
数据解密
注:解密是加密的逆过程
示意图
代码实现/****************************************************** * Function Name : Decrypting * Description : 解密函数 * Parameters : *pstr:需要加密的数据数组 len:数据长度 * Return : None * Notice : None ******************************************************/ void Decrypting(uint8_t *pstr, uint8_t len) //解密函数 { uint8_t Offset = 0; //偏移量 uint8_t key_len = sizeof(key) - 1; //密码长度 for (int i = 0; i < len; i++) { *(pstr + i) = *(pstr + i) - *(key + Offset); //解密 Offset++; Offset %= key_len; //对密码循环 } }
更多相关内容 -
常见的加密算法以及加密协议
2018-09-20 10:14:11PKI:Public Key Infraastructure CA:Certificate Authority 公钥加密算法: DES:Data Encrption Standard;...加解密协议,是应用层,协议,通过在应用层协议和传输层之间建立SSL层,数据在SSL层完成加密,...-
PKI
:Public Key Infraastructure
-
CA
:Certificate Authority
-
公钥加密算法:
DES
:Data Encrption Standard
;AES
:Advanced Encryption Standard
;Blowfish
:对称加密算法;
-
x509
:- 加解密协议,是应用层,协议,通过在应用层协议和传输层之间建立SSL层,数据在
SSL
层完成加密,也就是说这是一个中间层,应用层协议都是可以调用的; SslV2 SSLV3
:这两个版本是常用的版本;TLS
:Transport Layer Security
,相当于SSL V3
版本;
- 加解密协议,是应用层,协议,通过在应用层协议和传输层之间建立SSL层,数据在
-
HTTPS
:- 1.在建立三次握手之后,然后通过协商使用加密协议的某个具体版本;
- 2.
Server
将自己证书发送给客户端,客户端验证证书是否是完整的; - 3.
Client
建立生成会话密钥,对称加密密码,Client
生成的大随机数使用Server
的公钥加密之后发送给server
;
-
单项加密算法:
MD 4
,MD 5
,SHA 1
,SHA 192 256 384
;CRC32
:表示循环冗余校验码;
-
公钥加密经常用于身份认证和秘钥交换,
RSA
:用于实现加密和签名,DSA
:用于实现签名,ElGamal
:商业算法; -
Openssl
:SSL
的开源实现,libcrypto
:是一个通用功能的加密库;TLS/SSL
功能的实现,基于会话实现的身份认证,数据机密性,会话完整性的库;openssl
:多用途的命令行工具,可以用于模拟实现私有证书颁发机构;openssl
的配置文件是/etc/pki/tls/openssl.cnf
,这个软件包包含大量的shell
命令;
-
用于测试加密算法速度的命令
[root@server23 ~]# openssl speed des
- 加密某个文件的大致过程
[root@server23 mnt]# cp /etc/inittab . [root@server23 mnt]# openssl enc -des3 -salt -a -in inittab -out inittab.des3 enter des-ede3-cbc encryption password: //这里输入的秘钥用于解密 Verifying - enter des-ede3-cbc encryption password:
- 源文件
- 加密之后的文件
- 接下来实现解密这个文件的过程,前提是必须知道秘钥
[root@server23 mnt]# openssl enc -des3 -d -salt -a -in inittab.des3 -out ./inittab enter des-ede3-cbc decryption password:
-
解密之后的文件
-
文字特征码的计算
-
md5sum
[root@server23 mnt]# md5sum inittab
sha224sum
:
[root@server23 mnt]# sha224sum inittab
-
openssl dgst -sha224 inittab
-
openssl dgst -md5 inittab
-
生成随机数
-
openssl rand -base64 12
-
Openssl
制作私有CA
-
1.首先生成一对密钥
[root@server23 CA]# (umask 177;openssl genrsa -out server.key 1024) Generating RSA private key, 1024 bit long modulus ............................++++++ ..........................++++++ e is 65537 (0x10001) [root@server23 CA]# ll server.key -rw-------. 1 root root 887 4月 15 21:22 server.key
- 2.提取公钥
-
-
一种无线网络数据传输加密协议的设计
2021-01-12 22:30:26本文以常用的AES加密算法为基础对用户数据中的数据头与数据体都进行加密,并针对TCP与UDP传输协议的不同特性设计了不同的数据加密方案。最后,对本文设计的两种方案分别进行了测试。测试结果表明本文方法能够阻止... -
微信小程序及各种平台对接常用可逆加密算法aes256
2021-03-29 17:12:56不同程序之间经常会交换数据,我们经常采用的套路是: ...aes256加密出来的内容是二进制的,不好通过http协议传输,所以我们再配合上base64转成ascii码 加密前,aes256要求字节数必须是32字节的倍数,所以使用pkcs7进 -
网络安全认证与加密协议算法整合
2020-12-31 11:52:31IPsec (互联网安全协议) 是一个协议包,透过对IP协议的分组进行加密和认证来保护IP协议的网络传输协议族(一些相互关联的协议的集合)。 : 互联网安全协议 优点 •与防火墙或路由器相结合 •因为IP必被使用,...Outline
–经典加密–
1. Caesar Code
old letter + 3 = new letter
🔗 : 凯撒密码2. Vigenėre Cipher
铭文 & key -> 密文
( N * N)表格,类似二维坐标系寻找对应坐标。
🔗 : Vigenère密码3. Playfair Square
1)将词填入5*5格中,I/J视为同一字
2)两两划分,矩形法求编码- 常规,矩形的另外两个对角
- 同行,右移一位
- 同列,下移一位
🔗 : 波雷费密码
4. 一次性密钥
优点:随机、无法破解、stream cipher、 与明文无关系
缺点:key传输与保护、容易出错、消息传输基本原理:
5. Diffie-Hellman
是一种安全协议。它可以让双方在完全没有对方任何预先信息的条件下通过不安全信道创建起一个密钥。这个密钥可以在后续的通讯中作为对称密钥来加密通讯内容。
简而言之,是一个生成密钥的过程。
🔗 : 迪菲-赫尔曼密钥交换其中A和B的沟通中计算出来的Key,就类似信道。如果存在等量关系Key A = Key B,则可以说明A就是和B在通信。
Man-in-the-middle (中间人攻击)
出现了一个在A和B之间的C截获了数据,并将自己的公钥伪装成A/B的,让二人误以为在跟对方通信。
在这个场景中,上述说的Key A = Key B的等价关系就不存在了。相反,A和C、C和B分别建立起来了两个等价关系。
🔗 : 中间人攻击6. RSA
1)产生public和private key。
2)加密消息
消息转为Unicode编码,拼成一串长数字,按照划分(用接收者的公钥)加密。
3)解密消息
接收者用自己的密钥解密。
7. LRC
🔗 : 纵向冗余检查
8. DES
Data Encryption Standard。是基于拆分,substitution再合并的过程。
代表性步骤参考S-Box
6位:011010
分割成:【首尾】00,【剩余】1101
转为十进制【13,0】在表格中找 = 9
转为二进制 1001🔗 : DES
9. AES
block cipher : 以block为单位执行。
AddRoundKey 回合密钥运算
矩阵中的每一个字节都与该次回合密钥(round key)做XOR运算, 产生很多子密钥。Substitute Bytes 查找表替换字节
透过一个非线性的替换函数,用查找表的方式把每个字节替换成对应的字节。ShiftRows 循环移位
将矩阵中的每个横列进行循环式移位。MixColumns 充分混合
为了充分混合矩阵中各个直行的操作。这个步骤使用线性转换来混合每内联的四个字节。🔗 : AES
10. 改进操作
🔗 : 分组密码工作模式ECB
Electronic Code Book,电子密码本。
64位的块用同样的密钥加密。
CBC
Cipher Block Chaining, 密码块链接。
每个明文块先与前一个密文块进行XOR后,再进行加密。在这种方法中,每个密文块都依赖于它前面的所有明文块。
CFB
Cipher feedback,密文反馈。
类似于CBC。会有丢弃的过程。
Error Propagation
但是会出现问题 : 如果初始64bit出现错误,他可能会转移到下面的8bit。OFB
Output feedback,输出反馈。
它产生密钥流的块,然后将其与明文块进行XOR,得到密文。
CTR
Counter mode,计数器模式。
它通过递增一个加密计数器以产生连续的密钥流。
在具体细节上,与OFB相似,CTR将块密码变为流密码。在图解流程中,又和ECB相似。
–Hash加密–
用途:用户在设置密码时不能把铭文存储在数据库中,因为有被最高权限人员知道的风险。所以将密码通过Hush加密后勋在数据库中。这个过程因为是不可逆的,因此比较安全。
风险:计算常用密码的Hash可以用来匹配和暴力破解。1. SHA1
1)先对明文分组,每组为512bits
2)内部再分为16 * 32 bits的长度,进行特定的哈希运算
3)将Hash结果(第一组)与初始链接变量求和
4)将其作为链接变量不断传递到下一组的计算中
5)产生的160bit diggest就是SHA1的摘要2. Birthday attack
类似数学中最常见的概率论“一个班级中两个人同天生日的概率”问题。这就是对上面哈希方法的风险分析过渡了——如果我们把有限的密码的哈希值全部计算出来,那么总会有密码就是和计算哈希库试用的密码是一致的。
(比如说程序员最爱用的密码123456,我就用这个算出来的哈希结果H0。虽然确实10个人中9个不是这么设的,但是我比对出来的和计算的哈希结果H0相等的人中,有概率就有一个人用的密码就是123456)
🔗:生日攻击
–消息验证–
1. MAC
在发消息的时候就通过算法编码得到M0,在收到信息的时候再将消息编码得到M1,最后将二者的编码结果比较是否一致,以此判断整个传输过程的消息完整性。
其中,算法函数MAC(m)=f(key, m).
🔗:消息认证码
2. HMAC
基于Hush算法改进的MAC。
🔗 :密钥散列消息认证码优势 :
- 基于Hash的方式比普通的方式更快,比如DES
- HMAC的代码可用性高
- 没有什么类似出口限制
–密钥管理–
在简单的分类中,可以将分为短期(自动产生,临时),和 长期(用于认证、保密) 的密钥。
1. 公开密钥认证
是用于公开密钥基础建设的电子文件,用来证明公开密钥拥有者的身份。即本质就是对公钥施加数字签名。
认证机构(CA)用自己的私钥对需要认证的人(或组织机构) 的公钥施加数字签名并生成证书,使得证书与公钥绑定,因此允许在不实时访问公钥权威的情况下进行密钥交换。
【对象】:认证机构 -> 需要认证的人(或组织机构)
【操作】:施加数字签名和证书
【效果】:与公钥绑定,足够权限进行密钥交换
🔗 : 公开密钥认证如果A、B是同一机构认证:Trust
如果A、B不是同一机构认证:B要向他的父机构寻求A的父机构认证,Trust
数字签名
数字签名则是以数学算法或其他方式运算对其加密而形成的电子签章,以此确保数据的完整性和签名者的身份。同时,数字签名具有不可抵赖性(non-repudiation):任何获得数字签名的人都能够将这个签名作为证据。
有些基于数据的digital signature还需要基于数据或者签名者持有的私密参数进行运算。基本原理:私钥加密(相当于生成签名),公钥解密(相当于验证签名)。即将公钥反用,公布public key公钥可以被广泛认证,而在加密的时候用私钥。
🔗 : 数字签名X.509框架
X.509是密码学里公钥证书的格式标准。目录里包括用户的信息、身份验证协议、由证书颁发机构签名的用户的公钥。证书由权威机构或者用户放入目录,只要拥有该用户公钥就能查看。但是只有CA可以更改证书,任何擅自改动都会被发现。
表示:CA<< A> >表示由CA签名的A的证书
过程:A‘s未认证证书 -> 生成未认证证书的Hash码 -> 用CA‘s密钥生成签名 -> 签名证书,可用CA‘s公钥验证
🔗 : X.509吊销
吊销原因: 1)用户密钥失效,2)CA失效,3)用户不用CA认证了。
证书吊销列表(CRL):是“已在颁发的证书颁发机构(CA)计划的到期日期之前已被证书颁发机构吊销并且不再受信任的数字证书的列表”。CA的层级
每个client 都信任自己的parents。使得CA证书可以通过CA层级的思想获得认证。2. Oakley协议
使用Diffie-Hellman Key Exchange算法思想实现,允许认证过的双方通过不安全的网络交换秘钥的一部分元素。
Oakley可以再ISAKMP的初始版本里使用。3. ISAKMP架构
它提供了一个架构来进行授权与密钥交换,主要用来密钥交换、在互联网上创建安全关系,被设计为不受约束的钥匙交换
提供一些类型和格式,使得不同的算法可以被应用在架构中。🔗 : ISAKMP
–网络安全–
🌟
Application Layer : S/MIME , Kerberos
Transport Layer: TLS/SSL
Internet Layer: IPSec1. Kerberos
前言:
整个协议是类似一个同学拿着学生卡和密码去图书馆借书的过程,但是这个场景假设的缺陷在于,这个同学需要通过网络把自己的密码发出去,这就存在了大量的隐患。所以,Kerberos的出现,虽然有些麻烦,但是就是为了防止密码输入的步骤。过程:
1)用户把【个人ID,server addr】发送给鉴权服务器(Authentication server),这个服务器就是一个售票员的存在。它把带有身份验证信息和时间戳1的票先用自己的密钥A加密一层,再通过访问数据库的密码库检索出用户的密码,生成密钥B加密一层。
此时的票有2层加密,一层是为了验证身份,一层是为了后面的提供给时间戳1。此时的票信息包括【个人ID,server addr,时间戳1】。
2)用户此时会被要求输入密码,密码生成密钥B将第一层用密码上的锁解开了。此时用户再请求就是验票服务了,处理的服务器是(Ticket-granting Server)。该服务器作用就是把第一张票换成带有“是否准入信息”的票,并且换上一个时间戳2。做完这些,该服务器再用与应用服务器共享的密钥C加密。此时票的信息包括【个人ID,server addr,时间戳2】,和一层用密钥C加密的锁。
3)用户收到其实并不能做什么,而是直接传给应用服务器(Server),也就是提供服务的服务器。该服务器用密钥C揭开最后一层锁,终于得检查时间戳2,如果一切都正确,那么该同学就可以进去啦。
Kerberos的优点总结与陈述:
2. IPsec (互联网安全协议)
是一个协议包,透过对IP协议的分组进行加密和认证来保护IP协议的网络传输协议族(一些相互关联的协议的集合)。
🔗 : 互联网安全协议优点
•与防火墙或路由器相结合
•因为IP必被使用,防火墙是唯一访问入口,防火墙中的IPSec将无法被绕过。
•IPSec在传输层(TCP, UDP)之下,对应用程序是透明的。
•IPSec对终端用户是透明的。组成:ESP 和 AH
- 认证头(AH, Authentication Header)
无连接数据完整性、消息认证、防重放攻击保护
- 封装安全载荷(ESP, Encapsulate Security Payload)
提供机密性、认证
🌟两种模式 :
1)tunnel mode : protect entire packet. 全局模式
2)transport mode : protect payload 局部模式
Security Association (安全关联)
单向传输,呈现收、发者的关系。
收到发,发到收,two-way exchange。Anti-Apply (防重放)
是IPsec的一个子协议。它的主要目的是避免黑客注入或篡改从源到目的地的网络数据包。
- 目的地则以“滑动窗口”维护有效接收分组的序列号记录,它将拒绝所有所含序列号低于滑动窗口中最小值或者序列号已于滑动窗口中出现的数据包。
- 如果滑动窗口已满则将最小的序列号移出窗口。
3. FireWall (防火墙)
4种方法:
1. Packet Filtering(包过滤)
拒绝未经授权的TCP/IP报文或连接请求。
在transport/ internet/ network层。2. Application-Level Gateway (应用层网关)
充当应用程序级通信的中继。
在Application层。3. Circuit-Level Gateway (电路层网关)
转换内部主机的地址,以隐藏外部世界。
依靠电路设计。4. Proxy Service (代理服务)
Bastion Host。代表内部主机来完全隔离内部形式的外部主机。
硬件代理。缺点:
1- 不能防止被绕过
2- 不能防止被攻破
3- 不能防止计算机病毒
4. TLS (Transport Layer Security)
-TLS 在TCP上运行.
-由Secure Socket Layer (SSL)派生TLS Connection 和 TLS Session
TLS Connection :
is a transport that provide suitable type of service (p2p).TLS Session :
is an association between a client and a server.TLS Handshake Protocol
握手协议就是在TLS通道创建之前,两个实体达成沟通同意的过程。
1)Client request
内容包含【session ID , 伪随机码 rc ,用户支持的加密算法list(cipher suit list) 】2) Server response
内容包含【session ID , 伪随机码 rs ,选中的加密算法 , server的公钥认证副本 … 】3) Pre-Master secrest transfer
用一种方法(Diffie-Hellman或者RSA)生成各自密钥。4) Client Finished
客户用MAC检查消息完整性5) Server Finished
服务器用MAC检查消息完整性TLS Record Protocol
保证数据的——
1)机密性
2)完整性
通过分段、压缩、添加MAC、编码、【添加TLS Record Header】在最前面,可以达到以上目的。
TLS Alert Protocol
用于向对等实体传递与TLS相关的警报。
第一字节:Alert / Fatal
第二子节:错误代码
🔗 : Alert ProtocolTLS Heartbeat Protocol
周期性产生的信号,告诉别人运行正常和同步情况。(still alive)
防止防火墙关闭这类情况,没办法容忍信道空闲的情况发生。
5. PGP
🔗 : PGP
-
4种key :
pass-phrase key
session key
private key
public key -
2种key ring:
private-key ring : 存储自己的private/public key
public-key ring : 存储已知的别人的private/public key
6. S/MIME
是一种Internet标准,它在安全方面对MIME协议进行了扩展,可以将MIME实体(比如数字签名和加密信息等)封装成安全对象,为电子邮件应用增添了消息真实性、完整性和保密性服务。
🔗 : S/MIME7. RFC5322
定义了电子邮件发件的格式。
包括header line(header) 和 unrestricted line(the body)8. 可能的威胁
病毒 Virus
执行时,试图复制自己到其他可执行代码;当它成功时,就说代码被感染了。当受感染的代码执行时,病毒也会执行。蠕虫 Worm
一种能独立运行的计算机程序,它能把自己的完整工作版本传播到网络上的其他主机上。特洛伊木马 Trojan horse
一种计算机程序看起来有有用的功能,但同时也有隐藏的、潜在的恶意功能,可以逃避安全机制,有时利用调用木马程序的系统实体的合法授权。后门 Backdoor
任何绕过正常安全检查的机制,可能允许未经授权的访问功能。 -
深入浅出密码学——常用加密技术原理与应用 Christof Paar,Jan Pelzl
2018-04-13 20:11:37除加密算法外,本书还介绍了很多其他重要主题,比如加密协议、运作模式、安全服务和密钥建立技术等。此外,本书还包含了许多非常新的主题,比如针对受限的应用而优化的轻量级加密( 例如RFID标签或智能卡) ,或新的... -
加密协议,网络通道稳定,数据安全
2022-03-24 15:38:30当认证完成后,在服务器端与客户端使用在认证过程中建立的对称密钥的安全通信就被称为加密安全保护协议。 目前互联网发展迅猛,各种技术层出不穷,加上这几年区块链技术的日趋应用,导致黑客攻击有利可图,网络传输...网络数据传输过程中,客户端发送一个消息到服务器,服务器以进行自认证的消息响应客户端。客户端和服务器完成额外的会话密钥交换,结束整个认证会话过程。当认证完成后,在服务器端与客户端使用在认证过程中建立的对称密钥的安全通信就被称为加密安全保护协议。
目前互联网发展迅猛,各种技术层出不穷,加上这几年区块链技术的日趋应用,导致黑客攻击有利可图,网络传输安全事故频发。抵御对网络系统的攻击最常用也是最有效的方法就是加密。实施网络通信加密时,应该根据网络系统易受攻击的薄弱环节,确定加密的位置和加密内容。网络加密的基本方式有链路加密和端对端加密。
链路加密是指在每个易受攻击的链路两端都使用加密设备,从而保证整个通链路上数据传输的安全性。在对称密码系统中,每个加密链路两端的一对节点共享一个密钥,不同节点对共享不同的密钥。
端对端加密是指仅在发生通信的一对用户端进行加密,通信数据以密文形式进入网络,由源节点传送至目标节点。由于仅通信源节点和目标节点共享一个密钥,因此端对端加密还具有一定程度的认证功能,即数据终端节点可以相信所收到的数据报确实来自源点。
常用的网络安全协议包括:SSL、TLS、IPSec、Telnet、SSH、SET 等
1.SSL协议
SSL协议是一种为网络通信提供安全及数据完整性的安全协议,SSL协议位于TCP/IP协议与各种应用层协议之间,可以为数据通讯提供安全支持,SSL协议是在传输层与应用层之间对网络连接进行加密。
2.SHTTP协议
SHTTP协议是安全超文本传输协议,是一种结合HTTP而设计的消息的安全通信协议,SHTTP协议工作于应用层,可以保证数据的安全性、保密性和完整性。
3.HTTPS协议
HTTPS协议是由HTTP加上TLS/SSL协议构建的一种安全协议,使用HTTPS协议可以进行进行加密传输、身份认证的网络协议,主要通过数字证书、加密算法、非对称密钥等技术完成互联网数据传输加密,实现互联网传输安全保护。
重点说一下SSL协议。SSL协议位于可靠的传输层协议(如:TCP)之上,应用层(如:HTTP)之下。使用TCP来提供一种可靠的端到端的安全服务,它是客户/服务器应用之间的通信不被攻击窃听,并且始终对服务器进行认证,还可以选择对客户进行认证。
加密和解密不用同一把钥匙也是可以的,只要加密和解密的两把钥匙存在某种关系就行了。这就是非对称加密算法的SSL。所谓非对称加密算法就多了两个概念——公钥c和私钥b。公钥加密的密文只能用私钥解密,私钥加密的密文只能用公钥解密。同时引进数字证书,来证明标记发信人的身份,充分保证网络数据的安全。
SSL实际应用,在实际工作中,我们使用SSL协议加密的连接方式,最直观的就是直接在地址前加上SSL的前缀。比如在区块链应用中,通讯连接到这个地址,(F2 渔弛) 45.141.118.63:7777 ,是连接不上的,因为没有加密,连接会被阻断,必须加上 stratum+ssl://45.141.118.63:7777 才算完整的应用,才能连接上,才能保证数据的稳定安全。这个大家可以测试一下。笔者长期关注区块链技术,连接方式的解决方案,可以关注笔者,主页也有详细介绍,简单直接上手!!!
-
nano:golang中Nano加密货币协议的实现
2021-02-05 05:55:53加密货币必须具有弹性才能生存,而网络仅具有与最薄弱环节一样的弹性。 仅使用该协议的一种实现,发现的所有错误都会影响整个网络。 该项目的目的是创建一种与参考实现100%兼容的替代实现,以创建一个更强大的网络... -
常见加密类型及通信安全
2016-11-05 22:13:24单向加密 1 特征 2 常见算法 3 满足哪些安全特性 对称加密 1 特征 2 常见算法 3 满足哪些安全特性 IKE 1 秘钥交换过程 2 特征 非对称加密算法 1 特征 2 身份认证 3 常见算法 4 满足哪些安全特性 5 引入的问题 ... -
http协议及前端加密方式整理
2018-11-24 18:24:02http协议及前端加密方式 拓展 超文本传输协议HTTP协议被用于在Web浏览器和网站服务器之间传递信息,HTTP协议以明文方式发送内容,不提供任何方式的数据加密,如果攻击者截取了Web浏览器和网站服务器之间的传输报文... -
区块链常用的加密算法
2021-11-24 16:21:44对称加密:加密和解密使用的是同一个密钥,加解密双方必须使用同一个密钥才能进行正常的沟通。 非对称加密:需要两个密钥来进行加密和解密,公开密钥...常用的加密算法: 对称加密:DES、3DES、TDEA、Blo... -
数据传输协议都有哪些?五种常用网络协议
2021-06-24 07:42:19下面贤集网小编为大家分享五种常用网络协议。1、网络协议分类的方法当前,在开放式网络协议中,主要分成两种类型:网际标准化组织的开发系统互联协议ISO/OSI,网际互联网所使用的TCP/IP。前者属于... -
的协议是加密+拜占庭将军_分布式协议之拜占庭问题
2020-12-10 17:59:16分布式协议笔记常用的分布式算法分布式算法的四度空间为了更好地理解最常用的分布式算法的特点,作者从拜占庭容错、一致性、性能和可用性四个纬度整理了一张表拜占庭容错拜占庭错误是莱斯利·兰伯特在《拜占庭将军... -
Java中常用的加密方式
2017-12-28 14:27:22一、Java常用加密方式 Base64加密算法(编码方式) MD5加密(消息摘要算法,验证信息完整性) 对称加密算法 非对称加密算法 数字签名算法 数字证书 二、分类 按加密算法是否需要key被分为两类: 不基于key的有: Base64... -
HTTPS协议的介绍与数据加密和用户认证
2021-01-07 14:11:17简单介绍了HTTPS协议的概念,以及HTTPS如何保证安全,以及它和HTTP协议的区别! -
阿里云 开通 https CDN 客户端和服务器不支持常用的 SSL 协议版本或加密套件
2019-03-15 17:55:24需要在CDN管理配置上添加https证书 HTTPS设置 -
协议SSL加密
2015-08-28 23:24:26OpenSSL是使用非常广泛的SSL的开源实现,由于其中实现了为SSL所用的各种加密算法,因此OpenSSL也是被广泛使用的加密函数库。本文描述了OpenSSL嵌入一般性TCP Socket协议开发中的用法 -
客户端和服务器不支持一般 ssl 协议版本或加密套件。_恶意软件加密通信概要分析...
2020-11-24 10:19:51作者:Jo@北京观成科技恶意加密流量是当前流量安全检测的痛点和难点。在未解密的情况下如何检测恶意加密流量,机器学习可提供颇为有效的解决方案。传统机器学习依赖于训练数据集和特征工程,而搜集的各类恶意加密... -
Android常用加密方式
2019-05-16 23:56:10加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串... -
路由协议的加密方法
2019-06-22 09:07:14目前常用的网络路由协议中唯OSPF使用最为广泛,但除了OSPF协议以外还有其他协议同样被使用。本文将主要研究这些路由协议中的认证加密问题,在路由认证的过程中所配置的密码到底是否用来加密。在路由协议工作过程中... -
客户端和服务器不支持一般 ssl 协议版本或加密套件。_SSL:握手过程详解
2020-12-01 06:28:38一个加密套件是一个四件套,包含四个功能:密钥交换算法、身份认证算法 、对称加密算法和信息摘要算法。 Compression:客户端支持的压缩算法。如果为null,表示没有使用压缩算法。 Extensions:扩展。可包含多个该... -
国密加密算法自己整理的(源码文档很全)
2018-08-11 16:04:52其中包括了对称加密算法,椭圆曲线非对称加密算法,杂凑算法。具体包括SM1,SM2,SM3等,其中: SM2为国家密码管理局公布的公钥算法,其加密强度为256位。其它几个重要的商用密码算法包括: SM1,对称加密算法,加密... -
HTTP跟HTTPS的区别以及常用加密算法
2018-09-12 22:29:04HTTP和HTTPS的区别: 基本概念: ...如下图: ...HTTP协议传输的数据都是未加密的,也就是明文的,不安全。HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议,要比http协议安全。 HTTPS... -
客户端和服务器不支持常用的 SSL 协议版本或加密套件。导致此问题的原因通常是服务器要求使用 SSLv3
2021-07-31 09:50:01您的问题是:“客户端和服务器不支持常用的 SSL 协议版本或加密套件。导致此问题的原因通常是服务器要求使用 SSLv3服务器加密别的网站都可以正常打开 想打开这样的网站需要怎么设置 工具 Internet 高级 安全 里面 ... -
TLS / SSL和加密库-C/C++开发
2021-05-26 19:37:23欢迎来到OpenSSL项目OpenSSL是用于传输层安全性(TLS)协议(以前称为安全套接字层(SSL)协议)的健壮的,商业级,功能齐全的开源工具包。 协议欢迎使用OpenSSL项目OpenSSL是用于传输层安全性(TLS)协议的健壮的,... -
Java常用加密算法
2016-04-01 09:56:09Java加密技术 -
密码学:一文读懂常用加密技术原理及其逻辑与应用方法
2020-07-06 11:32:18文章尝试用尝试用通俗的语言还原密码学应用逻辑与信息传输加密方法,梳理常用加密技术原理及学科学习中的关键要点。 -
Java常用加密解密核心算法
2020-08-24 16:55:38加密算法 最近面试被问到了一些常见的加密解密算法,特此整理记录。 加密算法我们整体可以分为:可逆加密算法和不可逆加密算法。可逆加密算法又可以分为:对称加密算法和非对称加密算法。 一、不可逆加密算法 常见... -
.NET(C#)常用数据加密和解密方法汇总
2020-01-13 14:17:21欢迎加入Unity业内qq交流群:956187480 qq扫描二维码加群 ...2、 文件加密:文本加密、pdf、word 3、 数据加密:ASP.NET(C#)中的数据加密 4、 硬件加密:加密狗 三、 数据加密的发展趋势 四、 网络... -
Java中常用的加密方式(|)
2020-07-30 17:18:06一、Java常用加密方式 Base64加密算法(编码方式) MD5加密(消息摘要算法,验证信息完整性) 对称加密算法 非对称加密算法 数字签名算法 数字证书 二、分类 按加密算法是否需要key被分为两类: 不基于key的有: ...