4000-520-616
欢迎来到免疫在线!(蚂蚁淘生物旗下平台)  请登录 |  免费注册 |  询价篮
主营:原厂直采,平行进口,授权代理(蚂蚁淘为您服务)
咨询热线电话
4000-520-616
当前位置: 首页 > 新闻动态 >
新闻详情
非对称加密算法 ECC和RSA-iteye
来自 : www.iteye.com/resource/islandf 发布时间:2021-03-25
\" utm=\"distribute.pc_relevant_download.none-task-\">\"\"416KB

常见加密算法方式(对称加密和非对称加密)

2018-03-26

对称加密:DES、3DES、DESX、Blowfish、IDEA、RC4、RC5、RC6和AES非对称加密:RSA、ECC(移动设备用)、Diffie-Hellman、El Gamal、DSA(数字签名用)

C#RSA非对称加密算法/数字签名算法 6242017-05-10加密过程:1、明文-----转换----》byte[]数据2、byte[]数据-----公钥--------》byte[]加密数据解密过程:1、byte[]加密数据-------私钥-------》byte[]数据2、byte[]数据-----转换------》明文------------------------------- 一、基础数据--------------非对称加密算法 (RSA、DSA、ECC、DH) 3582020-09-09目录:简介RSA算法DSA算法ECC算法DH算法简介1.1 概念非对称加密需要两个密钥:公钥 (publickey) 和私钥 (privatekey)。公钥和私钥是一对,如果用公钥对数据加密,那么只能用对应的私钥解密。如果用私钥对数据加密,只能用对应的公钥进行解密。因为加密和解密用的是不同的密钥,所以称为非对称加密。非对称加密算法的保密性好,它消除了最终用户交换密钥的需要。但是加解密速度要远远慢于对称加密,在某些极端情况下,甚至能比对称加密慢上1000倍。1.2 特点算法强Java安全密码学-(六)非对称加密 822020-06-29简介① 非对称加密算法又称现代加密算法。② 非对称加密是计算机通信安全的基石,保证了加密数据不会被破解。③ 与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(publickey)和私有密(privatekey)④ 公开密钥和私有密钥是一对⑤ 如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密。⑥ 如果用私有密钥对数据进行加密,只有用对应的公开密钥才能解密。⑦ 因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。示例首先生成密钥对,..关于密码中的RSA算法和ecc(椭圆曲线)算法加密过程是怎样的? 74222018-07-23https://www.zhihu.com/question/26662683作者:Kalafinaian链接:https://www.zhihu.com/question/26662683/answer/325511510来源:知乎著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。Oblivious 何処へ行くの编辑于 2018-02-22​赞同 1...\"\"384KB

非对称椭圆加密算法(ECC)真正delphi代码实现

2015-10-12

椭圆加密算法(ECC)是一种公钥加密体制,最初由Koblitz和Miller两人于1985年提出,其数学基础是利用椭圆曲线上的有理点构成Abel加法群上椭圆离散对数的计算困难性。与经典的RSA,DSA等公钥密码体制相比,椭圆密码体制有以下优点:1.安全性高.有研究表示160位的椭圆密钥与1024位的RSA密钥安全性相同。2.处理速度快.z在私钥的加密解密速度上,ecc算法比RSA、DSA速度更快。3.存储空间占用小。4.带宽要求低.这里用delphi代码实现ECC椭圆加密算法的标准示例。delphi7 delphi2010测试通过

\"\"72KB

独孤密码-非对称加密算法RSA解析

2021-01-07

一.RSA算法一种常用的非对称加密算法. 非对称加密算法家族包含了鼻祖DH算法,基于因子分解难题的RSA算法,基于离散对数难题的ElGamal算法和ECC算法等.在本人对接过的多家银行和第三方支付接口中,RSA算法是非对称加密中的网红花旦,今天就浅谈下RSA算法.二.RSA应用在JAVA中运用RSA算法,在网上都有成熟的案例,不再重复.公私钥的生成可以通过现成的工具软件或者写java代码来生成RSA公私钥对,java密钥类及keytools都可以.常用的RSA密钥长度有1028位和2048位,JAVA7本身实现了1028位.如果使用2048位可通过BouncyCastle实现.三.RS

\"\"346KB

delphi 椭圆曲线加密算法(ECC)实例

2011-07-07

一个delphi椭圆曲线加密算法(ECC)的实例。源码说明如下:{ * | PRE ================================================================================ * 软件名称:ECC加密算法是一种非对称加密算法。 * 单元名称: * 过程名: * 函数名: * uses其它单元: * 作者: lah * 制作目的: ECC加密解密字符串 * 实现原理: * 创建时间:2007-11-18 (2010-9-26做了兼容delphi2010的修改) * 备 注:这是参照网上的一个实例修改的 参考网页:http://www.submanifold.be * 开发平台:Microsoft Wiondows XP Pro Service Pack 3 + Embarcadero Delphi 2010 Version 14.0.3593.25826 * 兼容测试:Win2K、Win2003 Server * 修改记录: ================================================================================ | /PRE }感觉不错的资源,效率比RSA高~!作者在里面加了N多注释~不说了,大家下吧!慢慢研究@!@

\"\"52KB

C#中实现加密和解密算法

2018-11-15

在C#中,实现非对称加密和对称加密的样例程序。包含MD5,SHA1,SHA256,SHA512等非对称算法和DES,AES和RSA,ECC等算法的样例,供学习。

ECC椭圆曲线详解(有具体实例) 9322017-08-18前言ECC英文全称 Ellipse Curve Cryptography 与传统的基于大质数因子分解困难性的加密方法不同,ECC通过椭圆曲线方程式的性质产生密钥ECC164位的密钥产生一个安全级,相当于RSA 1024位密钥提供的保密强度,而且计算量较小,处理速度更快,存储空间和传输带宽占用较少。目前我国居民二代身份证正在使用 256 位的椭圆曲线密码,虚拟货币比特币也选择ECC作为加密算法...\"\"101KB

js4rsa 基于javascript的ecc签名验签

2020-09-15

代码搬运工:附件中代码为javascript的ecc算法支持, 签名验签;在使用过程中椭圆曲线Elliptic Curve parameters需要指定;一般使用 secp256r1

\"\"3.70MB

最清晰的国密算法SM2_SM3_SM4标准规范.zip

2019-09-06

最全最清晰的国密算法SM2、SM3、SM4算法标准规范。SM1 为对称加密。其加密强度与AES相当。该算法不公开,调用该算法时,需要通过加密芯片的接口进行调用。SM2为非对称加密,基于ECC。该算法已公开。由于该算法基于ECC,故其签名速度与秘钥生成速度都快于RSA。ECC 256位(SM2采用的就是ECC 256位的一种)安全强度比RSA 2048位高,但运算速度快于RSA。SM3 消息摘要。可以用MD5作为对比理解。该算法已公开。校验结果为256位。SM4 无线局域网标准的分组数据算法。对称加密,密钥长度和分组长度均为128位。

\"\"542KB

非对称密码算法概述.pptx

2020-05-18

非对称密码算法概述;非对称密码算法;公钥密码体制的思想 ;公钥加密模型;公钥密码的重要特性;常用的公钥密码算法;RSA公钥密码体制(Left to Right: Ron Rivest, Adi Shamir, Len Adleman;RSA算法操作过程;RSA 算法加密/解密过程;RSA加密过程举例;RSA 算法的安全性和性能;椭圆曲线密码体制;椭圆曲线密码体制;ECC vs. RSA;ECC v

\"\"556KB

研究论文-基于NFC的手机支付系统.pdf

2019-08-07

文中分析和研究了基于NFC的手机支付系统及其安全性。在手机支付过程中,内置NFC芯片的手机被模拟为非接触识别卡,与POS端进行通信。由于金融行业的特殊性,确保交易过程的数据安全性就显得尤为重要。文中研究和建立了手机近场支付的交易模型,并对其可能存在的安全隐患进行分析。在对比分析了几种典型的对称加密算法和公钥加密算法后,提出基于RSA、ECC和AES 3种算法相融合的混合加密算法,此外,采用数字签名技术保证交易平台以及收单系统的合法性。在此基础上,设计出基于混合加密算法的交易流程,提高交易系统的安全性。

\"\"38KB

sm4Demo.zip

2020-06-19

SM2为非对称加密,基于ECC。该算法已公开。由于该算法基于ECC,故其签名速度与秘钥生成速度都快于RSA。ECC 256位(SM2采用的就是ECC 256位的一种)安全强度比RSA 2048位高,但运算速度快于RSA。SM4 无线局域网标准的分组数据算法。对称加密,密钥长度和分组长度均为128位。导入的pom dependency groupId org.bouncycastle /groupId artifactId bcprov-jdk15on /artifactId version 1.54 /version /dependency

\"\"4.21MB

操作类(文件读写,XML操作,各种加密解密等)

2018-12-04

1、DES(Data Encryption Standard):对称算法,数据加密标准,速度较快,适用于加密大量数据的场合; 2、3DES(Triple DES):是基于DES的对称算法,对一块数据用三个不同的密钥进行三次加密,强度更高;3、RC2和RC4:对称算法,用变长密钥对大量数据进行加密,比 DES 快;4、IDEA(International Data Encryption Algorithm)国际数据加密算法,使用 128 位密钥提供非常强的安全性;5、RSA:由 RSA 公司发明,是一个支持变长密钥的公共密钥算法,需要加密的文件块的长度也是可变的,非对称算法; 6、DSA(Digital Signature Algorithm):数字签名算法,是一种标准的 DSS(数字签名标准),严格来说不算加密算法;7、AES(Advanced Encryption Standard):高级加密标准,对称算法,是下一代的加密算法标准,速度快,安全级别高,在21世纪AES 标准的一个实现是 Rijndael 算法;8、BLOWFISH,它使用变长的密钥,长度可达448位,运行速度很快;9、MD5:严格来说不算加密算法,只能说是摘要算法;10、PKCS:The Public-Key Cryptography Standards (PKCS)是由美国RSA数据安全公司及其合作伙伴制定的一组公钥密码学标准,其中包括证书申请、证书更新、证书作废表发布、扩展证书内容以及数字签名、数字信封的格式等方面的一系列相关协议。11、SSF33,SSF28,SCB2(SM1):国家密码局的隐蔽不公开的商用算法,在国内民用和商用的,除这些都不容许使用外,其他的都可以使用;12、ECC(Elliptic Curves Cryptography):椭圆曲线密码编码学。13、TEA(Tiny Encryption Algorithm)简单高效的加密算法,加密解密速度快,实现简单等等等等

\"\"409KB

椭圆曲线.pptx

2019-08-13

椭圆曲线加密算法(Elliptic curve cryptography),简称ECC,是一种建立公开密钥加密的算法,也就是非对称加密。类似的还有RSA,ElGamal算法等。ECC被公认为在给定密钥长度下最安全的加密算法。目前我国居民二代身份证正使用256位的椭圆曲线密码,比特币也选择ECC作为加密算法。

\"\"5KB

openssl中把pem格式转为RSA解析密钥中的参数

2020-08-07

openssl 1.1.1C 中把pem格式的rsa密钥解析出,RSA格式的密钥,然后从RSA密钥中解析出RSA密钥中的,n,d,e,dp,dq等信息;

\"\"9KB

国密SM2算法C代码

2017-11-15

国密SM2算法的VC6工程C代码,仅供参考SM2为非对称加密,基于ECC。该算法已公开。由于该算法基于ECC,故其签名速度与秘钥生成速度都快于RSA。ECC 256位(SM2采用的就是ECC 256位的一种)安全强度比RSA 2048位高,但运算速度快于RSA。

\"\"347KB

湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲(可直接打印).pdf

2019-07-19

湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲:密码系统由哪些元素构成,它们分别有什么含义。简单说明什么是密码系统,它有哪写部分所构成试说明什么是计算机信息系统,物理安全,信息安全?分组密码算法在实际应用过程中有4个模式,它们分别是哪些?OSI 安全框架有哪些内容;概念;机制和服务模型如何认识网络信息安全,它有哪些主要威胁,它们的含义分别是什么一次一密有什么特征一个密码系统由哪些元素所组成。何谓对称密码和公钥密码什么是分组密码,分组密码和流密码有什么区别什么是哈希函数,一个哈希函数必须具备哪些基本性质,它能应用在哪些场景试简要说明 SHA-512 的执行过程什么是消息验证码(MAC),对比它和哈希算法在安全性能上的不同Feistel 模型是分组密码的经典模型;它的实现依赖于哪些参数,它们分别如何影响安全性影响密码系统安全性的参数除了密钥长度,分组长度等算法参数外,还有工作模式,试说明在哪些主要工作模式和它们的简写,并指出其典型应用场景,哪些使用了 IV,哪些只使用了加密函数,哪些转化为流算法,哪些适用并行计算?OSI 安全框架也就是 ITU-T 所提出 X.800 框架,它定义了安全攻击,安全机制,安全服务;试说明 3 个要概念的含义;并指出分别存在哪些典型的攻击,机制与服务?分组密码和流密码的主要区别在哪里;攻击密码体制的主要方法有两种什么是一次一密,为什么说它是一种绝对安全的密码体制,它是否实用,为什么?什么是单向陷门函数,公钥密码算法应满足哪些要求利用 GF(2^8)的点乘运算,计算 3 (6E)=?手工计算 0x57 0x13=?什么是公钥密码,公钥密码算法由哪些元素构成。设计公钥密码算法必须满足哪些要求,该算法有哪些应用?已知 q=13 , g=7 ;A 和 B 分别选择随机数 Xa=5 ,Xb=8 试写 DH 公钥密码算法的密钥协商过程,并求其协商后的密钥。有限域在密码中得到广泛应用,试说明有限域的定义,p=5 情况下完成下表;并判断 F5 +5, 5 是否构成域。其中 F5={0,1,2,3,4}1. 【一次一密】体制是不可攻破的,它要求密钥和明文一样长,给密钥的产生和分配带来现实性难题2. AES 算法【美】国,【2001】年底,完成最终标准的,被认为是当今分组密码中最安全的算法。它每轮由四个步骤组成,依次为:【字节代替】,【列移位】,【列混淆】,【轮密钥加】3. AES 算法是替代 DES 成未来 10 年分组密码算法,它没采用 DES 的费斯妥结构,它的每轮依次由四个操作构成【字节代替】【列移位】,列混淆和【轮密钥加】。4. DES 是 DES 的一种变种。它的工作过程如下:如它采用 3 个不同的工作密钥,使得整个密钥的长度为【168】位。5. DES 算法提出以后;密码分析方法也取得相应进展,提出了【 差分密码分析】和线性密码分析,其中前者只有在有相当多的密文条件下,才具有理论意义。6. ITU-T 提出 X.800 的安全框架又称【OSI 安全框架】,这是是信息安全领域国际范围内定义的一种系统化标准化描述方法,它定义了【安全攻击】、【安全机制】、【安全服务】。传统的信息 安全主要依靠行政手段和物理手段来保证。由于计算机的使用和分布式系统介入,要求人们采用自动化工具保护计算机数据,称为【计算机安全】同时也需要保护数据据传输,称【网络安全】7. SHA-1 是在 MD5 之后推出的哈希算法,它也一次对固定长度的消息进行处理,而且 产生固定长度的哈希值,在哈希过程当中,最后得到【160】位的消息摘要值8. 公司对电脑密码的强度要求是:字母加数字组合【8】位以上。9. 将明文转换为密文的操作类型上,基于操作有两类【代替】和【置换】,还有一类多层反复使用前两者,称为【乘积】密码系统,如近代算法 DES。10. 密码系统构成的 5 个基本成分是【明文】、它作为算法输入,【加密算法】、它对前者进行 变换,【密钥】、它也是输入,但它独立前二者,【密文】、它是输出,【解密算法】,最后一个可认为是一种可逆运算。11. 任意的整数a 能且仅能写成一种如下积的形式,那么数 9000 可唯一地分解为【23*32*53】12. 数据安全包含【可用性】、【完整性】、【保密性】三个基本特性。13. 通过同余式计算 3201 % 11=【3】。14. 通过同余式计算 560 模 56 的的余数是【1】15. 为了掩盖密文的统计特征,香农将两个概念【混淆】和【扩散】引入密码分析;前者指的 是明文统计特征消散在密文当中。16. 维吉尼亚算法比凯撒算法有更高的安全性,将空格字符定义为第 26 个字符,则使用 不密钥词 best 来加密 huas 的到的密文串为【21】。17. 信息安全四大要素是:【技术】【制度】、【流程】、【人】。18. 影响加密安全性的除算法外,还有算法的工作模式,其中 CBC 模式可用用于加密大 量数据,其中文名称为【密文分组链接】,OFB 模式的中文名称为【输出反馈】;它转化为了流密码。19. 员工离开自己的计算机时要立即设置【锁屏】。20. 在模 p=7 的剩余{0,1,2,3,4,5,6}可以定义为有限域,其中加法为+p,加法幺元为 0,21. 乘法为 p,乘法幺元为 1,对于乘法,除元素【0】以外的元素都有逆元。 22. 在信息安全领域美国有两个很有名的机构联邦调查局 FBI 和 NSA,后者的中文名称分别是【美国国家安全局】。23. 中国工商银行的给每个工行网络银行用户配备了一个 U 盾,用于网络银行支付,其 算法使用了 1024 位的RSA算法,1024 位指的是公钥数偶中【密钥】的长度公开密钥密码体制 的含义是【B 】。A、将所有密钥公开 B、将私有密钥公开,公开密钥保密C、将公开密钥公开,私有密钥保密 D、两个密钥相同225-x是47的倍数,则x为【C】A.1 B.2 C.4 D.7a=7,b=5,c=11则a/b z %c,则 Z 等于【C】z=7/5=7x/5x= 7x/5x= 5x=1= x=9= 7*9=8A.6 B.4 C.8 D.2n=35,则n的欧拉函数值为【C 】A.34 B.4 C.24 D.7PGP加密技术是一个基于【A 】体系的邮件加密软件。A、RSA 公钥加密 B、DES 对称密钥 C、MD5 数字签名 D、MD5 加密PKI的主要组成不包括(C)A CA B SSL C RA D CRSHA-512能对消息M进行哈希,计算得到消息M的摘要值,M的最大长度为【B】(A)128bits (B)2128 bits (C)2128 MB (D)2128 Bytes比特币是___D____。A、美国法定货币 B、网络通用电子货币 C、国际通用货币 D、有一定流通性和认可性的虚拟货币采用美国数据加密标准DES进行数据加密时,加密算法中的基本运算不包括【A】。A.模幂运算 B.排列运算 C.替换运算(S 盒子) D.移位运算常规的数据加密标准DES采用【B】有效密钥位对64位的数据块进行加密。A.64 B.56 C.112 D.128常规的数据加密标准DES对【A】位的数据块进行加密。A.64 B.56 C.112 D.128、对于RSA算法不正确的是【C】A.RSA 算法可用于某种数字签名方案 B.RSA 算法的运算速度比 DES 慢C.RSA 算法是一种对称加密算法 D.RSA 的安全性主要基于素因子分解的难度分组密码有多个工作模式,它们也对保密安全性影响很大,其中,只能用于加密极少量分组的模式是【A】A.ECB(电码本) B.OFB(输出反馈)C.CBC(密文分组链接);D.CFB(密文反馈)。公钥密码算法的功能主要有三类;保密通信,数字签名,密钥交换,下列算法当中,同时具有三种功能的是【D 】。A.ECC B.DSS C.DH D.SHA-512公钥密码算法的功能主要有三类;保密通信,数字签名,密钥交换,下列算法当中,只能用于协商密钥的是【 C 】。A.ECC B.DSS C.DH D.SHA-512公钥密码算法一般都是基于某个难题,基于离散对数问题(DLP)的公钥算法是【B 】。A.RSA 算法。 B.椭圆曲线密码算法 C.DH 算法 D.以上都不对。公钥密码算法一般都是基于某个难题,基于整数因子分解难题(IFP)的公钥算法是【 A】。A.RSA 算法。 B.椭圆曲线密码算法 C.DH 算法 D.以上都不对。关于 RSA 算法下列说法不正确的是【C 】。A.RSA 算法可用于某种数字签名方案 B.RSA 算法的运算速度比 DES 慢C.RSA 算法是一种对称加密算法 D.RSA 的安全性主要基于素因子分解的难度关于RC4算法下列结论不正确的是【 D】A.它是一个对称算法。 B.它由 RSA 公司开发C.它的密钥最长 256 字节。 D.它可以用于数字签名。关于哈希算法下列说法不正确是【 D】。A.具有单向性。 B.具有强抗冲突性。 C.是不可逆的。 D.可用于加密。关于模运算,下列等式可结论不成立的是【C 】A.[(a% m) (b% m)] % m (a b)%m B.[(a% m)*(b% m)]%m [ra rb] % mC.ab ac%m 则 b c%m D.a b (%m)则: %m。关于消息验证码MAC,如果接收方收到的MAC与计算得到的MAC相等,则下列描述正确的是【D】。A.接收方可以相信消息未改动 B.接收方可以相信消息来自真正的发送方C.如消息有有序列号,可信为顺序列是对的 D. 可由 MAC 反算法消息。局域网中用来运行网络操作系统的设备是___D____。A. 网络工作站 B. 网桥 C. 网关 D. 网络服务器可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在的【C 】控制下进行的。A.明文 B.密文 C. 密钥 D.消息美国数据加密标准DES描述不正确的是【B】。A 它是分组算法 B.它是公钥密码算 C.它有效密钥 56 位 D.它生成了 16 个子密钥社会工程学常被黑客用于踩点阶段信息收集(A)A 口令获取 B ARP C TCP D DDOS使用PGP 6 对剪切板消息进行对称加密,必不可少的操作为【B】?(A)从公钥列表中选择接受者的公钥 (B)选择 Conventional Encryption 选项(C)先从 PGP 服务器下载接受者的公钥 (D)以上说法都不对使用PGP 6 对剪切板消息进行加密,要选择Clipboard 菜单的【B】?(A)Decrypt (B)Encrypt (C)Encrypt and Sign (D)Decrypt and Verify使用PGP 6 为邮箱产生公私钥对时,它提供了2类算法Diffle Hellman 和RSA,其中它能支持的RSA密钥最大长度为【B】?(A)1024bits (B)2048bits (C)4096bits (D)任意长使用SHA512对 www.huas.cn 进行哈希,必须填充【B】个0x00字节(A)100 (B)101 (C)102 (D)103使用多个DES密钥执行多重加密可以增加安全性;但是双重DES由于【A】而并没有相应地增加安全性。A.中间相遇攻击 B.线性分析攻击 C.差分分析攻击 D.计时攻击我们常提到的 在Windows操作系统中安装VMware,运行Linux虚拟机 属于【C】。A、 存储虚拟化 B、 内存虚拟化 C、 系统虚拟化 D、 网络虚拟化下列传输介质中,哪种传输介质的抗干扰性最好? B(A)双绞线 (B)光缆 (C)同轴电缆 (D)无线介质下列算法当中,属于非对称的算法的是【D】。A.RC4 B.GHOST C.DES D.DH下列选项中不属于加密算法的是【D】。A.MD5 B.IDEA C.AES D. RC4下列选项中属于加密算法的是【A】。A.MD5 B.SHA C.MD4 D. RC4下图是公钥保密通信系统的概念图,A和B应分别是【 C】。A:Alice 的公钥和 Bob 的公钥;B:Alice 的私钥和 Bob 的公钥;C:Bob 的公钥和 Bob 的私钥;D:Alice 的公钥和 Alice 的私钥;消息验证码MAC不可以【D】。A.鉴别消息来源 B.检测消息改动 C.验证消息顺序 D.实现保密性

\"\"63KB

国密算法介绍以及Fabric国密扩展

2021-01-07

1、国密算法介绍国密即国家密码局认定的国产密码算法。主要有SM1,SM2,SM3,SM4。密钥长度和分组长度均为128位。SM1 为对称加密。其加密强度与AES相当。该算法不公开,调用该算法时,需要通过加密芯片的接口进行调用。采用该算法已经研制了系列芯片、智能IC卡、智能密码钥匙、加密卡、加密机等安全产品,广泛应用于电子政务、电子商务及国民经济的各个应用领域(包括国家政务通、警务通等重要领域)。SM2为非对称加密,基于ECC。该算法已公开。由于该算法基于ECC,故其签名速度与秘钥生成速度都快于RSA。ECC 256位(SM2采用的就是ECC 256位的一种)安全强度比RSA 2048位

\"\"145KB

比特币背后的算法与数学

2021-01-08

以比特币为代表的各种区块链币,之所以被称之为加密数字货币,是因为密码学是比特币设计的重要安全基石,用以确保货币流通各个环节安全性。比特币使用的加密算法被称之为椭圆曲线算法(ECC),是一种著名的非对称算法。相较于另一种著名的非对称算法RSA,ECC算法的数学理论非常深奥和复杂,在工程应用中比较难于实现,但它的单位安全强度相对较高。哈希算法可以说比特币的整个实现就是建立在已有的甚至存在多年的计算机科学领域里的技术或概念的整合,其中哈希算法在比特币中的应用几乎是方方面面,主要包括SHA256和RIPEMD160,比特币将这两个哈希算法的应用组合成两个函数:hash256(d)=sha256(s

\"\"927KB

智能IC卡及智能密码钥匙密码应用接口规范

2012-03-23

20110223修订,国密封皮目 次前 言 IV1 范围 12 规范性引用文件 13 术语和定义 14 缩略语 25 结构模型 25.1 层次关系 25.2 设备的应用结构 36 数据类型定义 46.1 算法标识 46.1.1 分组密码算法标识 46.1.2 非对称密码算法标识 56.1.3 密码杂凑算法标识 56.2 基本数据类型 56.3 常量定义 66.4 复合数据类型 66.4.1 版本 66.4.2 设备信息 66.4.3 RSA公钥数据结构 76.4.4 RSA私钥数据结构 86.4.5 ECC公钥数据结构 86.4.6 ECC私钥数据结构 96.4.7 ECC密文数据结构 96.4.8 ECC签名数据结构 96.4.9 分组密码参数 106.4.10 文件属性 106.4.11 权限类型 116.4.12 设备状态 117 接口函数 117.1 设备管理 117.1.1 概述 117.1.2 等待设备插拔事件 117.1.3 取消等待设备插拔事件 127.1.4 枚举设备 127.1.5 连接设备 127.1.6 断开连接 127.1.7 获取设备状态 127.1.8 设置设备标签 127.1.9 获取设备信息 137.1.10 锁定设备 137.1.11 解锁设备 137.1.12 设备命令传输 137.2 访问控制 137.2.1 概述 137.2.2 修改设备认证密钥 147.2.3 设备认证 147.2.4 修改PIN 147.2.5 获取PIN信息 147.2.6 校验PIN 157.2.7 解锁PIN 157.2.8 清除应用安全状态 157.3 应用管理 157.3.1 概述 157.3.2 创建应用 157.3.3 枚举应用 167.3.4 删除应用 167.3.5 打开应用 167.3.6 关闭应用 167.4 文件管理 177.4.1 概述 177.4.2 创建文件 177.4.3 删除文件 177.4.4 枚举文件 177.4.5 获取文件属性 187.4.6 读文件 187.4.7 写文件 187.5 容器管理 187.5.1 概述 187.5.2 创建容器 197.5.3 删除容器 197.5.4 打开容器 197.5.5 关闭容器 197.5.6 枚举容器 197.6 密码服务 207.6.1 概述 207.6.2 生成随机数 217.6.3 生成外部RSA密钥对 217.6.4 生成RSA签名密钥对 217.6.5 导入RSA加密密钥对 217.6.6 RSA签名 227.6.7 RSA验签 227.6.8 RSA生成并导出会话密钥 227.6.9 RSA外来公钥运算 237.6.10 RSA外来私钥运算 237.6.11 生成ECC签名密钥对 237.6.12 导入ECC加密密钥对 247.6.13 ECC签名 247.6.14 ECC验签 247.6.15 ECC生成并导出会话密钥 247.6.16 ECC外来公钥加密 257.6.17 ECC外来私钥解密 257.6.18 ECC外来私钥签名 257.6.19 ECC外来公钥验签 257.6.20 ECC生成密钥协商参数并输出 267.6.21 ECC产生协商数据并计算会话密钥 267.6.22 ECC计算会话密钥 267.6.23 导出公钥 277.6.24 导入会话密钥 277.6.25 明文导入会话密钥 277.6.26 加密初始化 287.6.27 单组数据加密 287.6.28 多组数据加密 287.6.29 结束加密 287.6.30 解密初始化 297.6.31 单组数据解密 297.6.32 多组数据解密 297.6.33 结束解密 307.6.34 密码杂凑初始化 307.6.35 单组数据密码杂凑 307.6.36 多组数据密码杂凑 307.6.37 结束密码杂凑 317.6.38 消息鉴别码运算初始化 317.6.39 单组数据消息鉴别码运算 317.6.40 多组数据消息鉴别码运算 327.6.41 结束消息鉴别码运算 327.6.42 关闭密码对象句柄 328 设备的安全要求 328.1 设备使用阶段 328.2 权限管理 328.2.1 权限分类 328.2.2 权限使用 328.2.3 设备认证 338.2.4 PIN码安全要求 338.3 密钥安全要求 338.4 设备抗攻击要求 33附录A (规范性附录) 错误代码定义和说明 34

\"\"106KB

Python 加密与解密小结

2020-12-24

阅读目录前言加密算法分类Python加密库DES加密AES加密RSA加密前言据记载,公元前400年,古希腊人发明了置换密码。1881年世界上的第一个电话保密专利出现。在第二次世界大战期间,德国军方启用 恩尼格玛 密码机,密码学在战争中起着非常重要的作用。随着信息化和数字化社会的发展,人们对信息安全和保密的重要性认识不断提高,于是在1997年,美国国家标准局公布实施了 美国数据加密标准(DES) ,民间力量开始全面介入密码学的研究和应用中,采用的加密算法有DES、RSA、SHA等。随着对加密强度需求的不断提高,近期又出现了AES、ECC等。使用密码学可以达到以下目的:保密

本文链接: http://eccinternational.immuno-online.com/view-742101.html

发布于 : 2021-03-25 阅读(0)
公司介绍
品牌分类
其他
联络我们
服务热线:4000-520-616
(限工作日9:00-18:00)
QQ :1570468124
手机:18915418616
官网:http://