现在位置: 首页 > 加密解密
2020-05-02 06:22 工业·编程 ⁄ 共 440字 暂无评论
国密即国家密码局认定的国产密码算法。主要有SM1,SM2,SM3,SM4。密钥长度和分组长度均为128位。 SM1 为对称加密。其加密强度与AES相当。该算法不公开,调用该算法时,需要通过加密芯片的接口进行调用。 采用该算法已经研制了系列芯片、智能IC卡、智能密码钥匙、加密卡、加密机等安全产品,广泛应用于电子政务、电子商务及国民经济的各个应用领域(包括国家政务通、警务通等重要领域)。 SM2为非对称加密,基于ECC。该算法已公...
阅读全文
2015-10-14 22:51 工业·编程 ⁄ 共 4853字 暂无评论
加密算法中最广泛使用也是最有用的运算之一是   XOR。有必要理解   XOR   为什么如此有助于加密算法。XOR(在密码术中使用时)是一种位(bitwise)数字函数,其定义域是一个位对而值域是一个结果位。(在形式逻辑中使用时,它有细微差异,但还是同构的。)大多数读者可能已经很熟悉   XOR   的结果表,但还是让我们来看一下,以帮助回忆一下:     ...
阅读全文
2015-10-13 22:31 工业·编程 ⁄ 共 1446字 暂无评论
思路是这样的:把将要写入ini的内容进行编码,使ini文件的内容为乱码,在程序需要读取ini文件的内容时,在将其解码,然后读出,而这一编解码的算法只有程序员知道,所以ini文件的信息也就安全了。 说的详细一点就是这样的过程: 譬如可执行程序xiaosi.exe和配置文件xiaosi.ini都位于c:chatang下,xiaosi.ini的内容是乱码。 当运行程序xiaosi.exe时,程序在c:windowssystem32下创建另一个配置文件sige.ini(当然这个位置和文件名...
阅读全文
2014-11-15 06:05 工业·编程 ⁄ 共 870字 暂无评论
第一个:OpenSSL C语言实现,整个软件包大概可以分成三个主要的功能部分:密码算法库、SSL协议库以及应用程序。OpenSSL的目录结构自然也是围绕这三个功能部分进行规划的。 作为一个基于密码学的安全开发包,OpenSSL提供的功能相当强大和全面,囊括了主要的密码算法、常用的密钥和证书封装管理功能以及SSL协议,并提供了丰富的应用程序供测试或其它目的使用。代码量比较庞大,使用起来不是很方便。支持跨平台。 第二个:crypto++...
阅读全文
2014-08-30 06:45 工业·编程 ⁄ 共 1254字 暂无评论
   厂商对数据加密相当关注,无论是通过收购或是新产品的研发,都希望在数据加密领域占得先机。     对企业而言,如何选择适合自己企业的加密技术和产品的前提是了解目前存在的加密方法。数据加密有各种分类方法,按照实现手段可以分为四种:主机软件加密、加密存储安全交换机、嵌入式专门加密设备以及基于存储层的存储设备。 主机软件加密已经推出很多年,其优缺点都比较明显     其...
阅读全文
2014-05-28 06:33 工业·编程 ⁄ 共 1106字 暂无评论
    Hash,一般翻译做"散列",也有直接音译为"哈希"的,就是把任意长度的输入(又叫做预映射, pre-image),通过散列算法,变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,而不可能从散列值来唯一的确定输入值。简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。 &...
阅读全文
2014-05-22 19:43 工业·编程 ⁄ 共 20670字 暂无评论
在移动端需要安全算法时,直接使用开源库可能不合适(开源库都比较大,也可以自己抽取需要的代码),本Demo是根据AES的原理来实现算法,采用ECB/PKCS5Padding,实现短小精悍!! 注意:本算法在生成加密key时,使用了md5算法,编译本demo需要依赖 C++自行实现MD5算法 里面的算法。 相关阅读 ----C++自己实现MD5算法 #ifndef _AES_20140317_H_  #define _AES_20140317_H_     #define Bits128  &#...
阅读全文
2014-05-22 19:37 工业·编程 ⁄ 共 707字 暂无评论
MD5(密文破解)这玩意儿可以说是网络攻击中一个必不可少的辅助工具,在对网络进行攻击时获得了用户的账号密码,但是如果这些战利品是经过md5加密处理的,这个时候就要用到MD5进行暴力破解。 现在网上也有很多提供MD5加密或者解密的网站,介绍一个还不错的在线MD5加密解密的网站。在该网站中的“密文”栏里输入明文内容下方则显示32位和16位的不同加密值,如下图所示: 同样,反查的话就是将入侵获得的加密后的账号密码值粘贴到“...
阅读全文