随笔分类 - 密码学
摘要:#背景 某YAPI使用的数据库存在未授权访问,在Mongodb中发现疑似账户和密码的信息,尝试新增管理员权限用户实现登录YAPI管理台。 #形式 加密字符串如下 $2b$10$Y2Fxxxxxn/uxxxx/TXxxxx 搜了一下 是bcrypt加密,这种加密算法一般用于nodejs中加密字符串是放
阅读全文
摘要:迪菲-赫尔曼密钥交换(Diffie–Hellman key exchange,简称“D–H”) 是一种安全协议。它可以让双方在完全没有对方任何预先信息的条件下通过不安全信道建立起一个密钥。这个密钥可以在后续的通讯中作为对称密钥来加密通讯内容。 转载1、转载2[只用于学习,感谢原PO](1)、算法描述
阅读全文
摘要:首先SHA256 和HMAC-SHA256是不一样的,HMAC-SHA256需要密钥生成摘要,而SHA256不需要。 简述SHA-256算法的安全性 作者:ice 转载并学习。 SHA安全加密标准,是至今世界上使用最广泛且安全的压缩算法之一,随着密码学研究的不断深入和计算机技术的快速发展,SHA-2
阅读全文
摘要:ECC(Elliptic Curve Cryptography)的缩写,就是椭圆加密算法。(RSA是基于具有两个素因子的大数分解难题/DH算法) DH在椭圆曲线上 变成ECDH
阅读全文
摘要:转载 学习 http://pigheadx.me/blog/2011/04/s-desalgorithm/ 下面从准备知识开始 C++ 使用bitset数据结构进行与或位运算 1.置换,举例说明,对”ABCDEFGH”做一下”82641753″置换的结果就是”HBFDAGEC” 2.循环移位,继续举
阅读全文
摘要:非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。 因为加密和解密使用的是两个不同的密钥,所以这种算法叫作
阅读全文
posted @ 2017-11-04 15:11
歇马