密钥管理

https相关

妖精的绣舞 提交于 2019-12-04 18:47:45
通用首部字段   Cache-Control:   指令:public private 别的用户能不能用这个缓存。       no-cache/no-store 第一个是每次从缓存服务器中取资源,都要和服务器确认下是否是过期资源。第二个是有机密数据不能缓存。   Connection:   连接管理,close 指令来关闭连接,,,后边写某个首部字段代表这个字段不再转发。   Date:     表示HTTP报文创建的日期和时间。 请求首部字段:   accept:告诉服务器可以处理的媒体类型。text/html等   Accept-Charset:告诉服务器希望接收到的字符集   Accept-Encoding:内容的编码格式   Accept-Language:使用的自然语言   From:邮箱地址   Host:请求的资源所在的主机名和端口号,和单个服务器有多个域名有关,虚拟主机。   Max-Forwards: 10报文段在代理服务器最大转发次数,为零时,由当前的代理响应 响应首部字段:   age:600 响应字段在600秒前创建的。   Location:使用页面重定向时指定重定向路径   Server:当前http服务器的信息 实体首部字段:   content-type   content-language   content-encoding   content

2019-2020-1 20175307 20175308 20175319 实验二 固件程序设计

好久不见. 提交于 2019-12-04 16:36:35
2019-2020-1 20175307 20175308 20175319 实验二 固件程序设计 小组成员 20175307高士淳 20175308杨元 20175319江野 实验步骤 1.MDK 实验要求 0.注意不经老师允许不准烧写自己修改的代码 1.三人一组 2.参考云班课资源中“信息安全系统实验箱指导书.pdf “第一章,1.1-1.5安装MDK,JLink驱动,注意,要用系统管理员身分运行uVision4,破解MDK(破解程序中target一定选ARM) 3.提交破解程序中产生LIC的截图 4.提交破解成功的截图 实验步骤 下载并运行安装程序,安装MDK MDK安装结束页面,点击安装ULINK驱动 Ulink安装结束后自动退出,安装结束 运行uVision4,点击 文件>>许可证管理 ,复制CID 运行keil-MDK注册机,粘贴CID并选择 ARM ,点击 generate 生成 LIC 将生成的LIC复制到keil4中的LIC输入框中,点击 Add LIC ,破解完成。 2.LED 实验要求 0.注意不经老师允许不准烧写自己修改的代码 1.参考云班课资源中“信息安全系统实验箱指导书.pdf “第一章,1.4” KEIL-MDK 中添加 Z32 SC-000 芯片库,提交安装截图 2.参考云班课资源中“信息安全系统实验箱指导书.pdf “第一章,1.9”完成LED实验

对称加密和非对称加密

好久不见. 提交于 2019-12-04 13:21:52
对称加密(symmetrical encryption)   采用单钥 密码系统 的加密方法,同一个 密钥 可以同时用作信息的加密和解密,这种加密方法称为对称加密,也称为单 密钥加密 。   常用算法:在对称加密算法中常用的算法有: DES 、 3DES 、TDEA、 Blowfish 、RC2、RC4、 RC5 、 IDEA 、SKIPJACK等。   算法特征   1、加密方和解密方使用同一个密钥;   2、加密解密的速度比较快,适合数据比较长时的使用;   3、密钥传输的过程不安全,且容易被破解,密钥管理也比较麻烦; 非对称加密(Asymmetric encryption)   而 非对称加密算法 需要两个 密钥 来进行加密和解密,这两个密钥是 公开密钥 (public key,简称公钥)和私有密钥(private key,简称私钥)。   工作原理:   1、乙方生成一对密钥(公钥和私钥)并将公钥向其它方公开。   2、得到该公钥的甲方使用该密钥对机密信息进行加密后再发送给乙方。   3、乙方再用自己保存的另一把专用密钥(私钥)对加密后的信息进行解密。乙方只能用其专用密钥(私钥)解密由对应的公钥加密后的信息。     在传输过程中,即使攻击者截获了传输的密文,并得到了乙的公钥,也无法破解密文,因为只有乙的私钥才能解密密文。     同样,如果乙要回复加密信息给甲

Windows Server 搭建企业无线认证(Radius认证方案)

拜拜、爱过 提交于 2019-12-04 06:35:22
认证协议介绍: 扩展认证协议EAP(Extensible Authentication Protocol) 是一个在无线网络或点对点连线中普遍使用的认证框架。 它被定义在 RFC 3748 中,并且使 RFC 2284 过时,后又被 RFC 5247 更新。 EAP不仅可以用于无线局域网,还可以用于有线局域网 , 但它在无线局域网中使用的更频繁。WPA和WPA2标准已经正式采纳了5类EAP作为正式的认证机制。 EAP是一个认证框架 ,不是一个 特殊的认证机制 。 EAP提供一些公共的功能,并且允许协商所希望的认证机制。这些机制被叫做EAP方法,现在大约有 40种不同的方法。IETF的RFC中定义的方法包括:EAP-MD5, EAP-OTP, EAP-GTC, EAP-TLS, EAP-SIM,和EAP-AKA, 还包括一些厂商提供的方法和新的建议。无线网络中常用的方法包括 EAP-TLS , EAP-SIM, EAP-AKA, PEAP , LEAP,和 EAP-TTLS 。 IEEE 802.1x协议认证就使用了EAP认证框架,因为EAP提供了可扩展的认证方法,但是这些认证方法的安全性完全取决于具体的认证方法,比如EAP-MD5、EAP-LEAP、EAP-GTC等,而802.1x最开始是为有线接入设计的,后来被用于无线网的接入,有线接入在安全性方面考虑毕竟少

分组密码体制【密码学笔记】

与世无争的帅哥 提交于 2019-12-04 01:58:36
分组密码的基本概念 ​ 分组密码在加密过程中不是将明文按字符逐位加密,而是首先要将待加密的明文进行分组,每组的长度相同,然后对每组明文分别加密得到密文。加密和解密过程采用相同的密钥,称为对称密码体制。 ​ 例如将明文分为 \(m\) 块: \(P_{0},P_{1},P_2,…,P_{m-1}\) ,每个块在密钥作用下执行相同的变换,生成 \(m\) 个密文块: \(C_0,C_1,C_2,…,C_{m-1}\) ,每块的大小可以是任意长度,但通常是每块的大小大于等于64位(块大小为1比特位时,分组密码就变为序列密码)。 如下图所示是通信双方最常用的分组密码基本通信模型。 ​ 一个分组密码系统(Block Cipher System,简称BCS)可以用一个五元组来表示: \(BCS=\{P,C,K,E,D\}\) 。其中,P(plaintext)、C(ciphertext)、K(key)、E(encryption)、D(decode)分别代表明文空间、密文空间、密钥空间、加密算法、解密算法。 设 \(X=\{x_0,x_1,…,x_{n-2},x_{n-1}\}\) 为一组长度为 \(n\) 的明文块,在密钥 \(K=\{k_0,k_1,…,k_{t-1}\}\) 的加密作用下得到密文块 \(Y=\{y_0,y_1,…,y_{m-2},y_{m-1}\}\) ,其中 \(x_i,y

加密和安全

易管家 提交于 2019-12-03 10:18:04
墨菲定律 墨菲定律:一种心理学效应,是由爱德华·墨菲(Edward A. Murphy)提出的, 原话:如果有两种或两种以上的方式去做某件事情,而其中一种选择方式将导 致灾难,则必定有人会做出这种选择 主要内容: 任何事都没有表面看起来那么简单 所有的事都会比你预计的时间长 会出错的事总会出错 如果你担心某种情况发生,那么它就更有可能发生 安全机制 信息安全防护的目标 保密性 Confidentiality 完整性 Integrity:数据确定完好,不能被篡改 可用性 Usability:read5(高可用性)系统的总体运行时间占全部时间的百分比,百分比越 高,可用性越高,百分比按年计算,%99.9 当机10小时 可控制性Controlability 不可否认性 Non-repudiation 安全防护环节 物理安全:各种设备/主机、机房环境 系统安全:主机或设备的操作系统 应用安全:各种网络服务、应用程序 (文件共享) 网络安全:对网络访问的控制、防火墙规则(iptables -vnL iptables -F) 数据安全:信息的备份与恢复、加密解密 管理安全:各种保障性的规范、流程、方法 安全攻击: STRIDE 1 Spoofing 假冒 (钓鱼网站,可以通过看域名辨别) 2 Tampering 篡改 (发邮件给tom mail -s test tom .或者ctrl

Linux 实现ssh基于key认证

走远了吗. 提交于 2019-12-03 07:38:45
  众所周知ssh是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议,它默认工作在tcp的22号端口,具体实现的软件有:openssh(centos默认安装的),dropbear。ssh协议目前有两个版本v1和v2,v1基于CRC-32做MAC,不安全。v2基于DH算法做密钥交换,基于RSA或DSA实现身份认证。所以目前大多流行的Linux都是使用的V2版本。   简单了解了下ssh,我们再来说说他的两种用户登录认证,第一种基于用户名口令的方式,这个方式大家都应该知道,就是我们要想登录Linux,必须要输入相应的用户名口令才可以登录到远程Linux系统,这种方式是交互式方式登录。第二种就是我们今天要说的基于key的方式认知登录。   首先我们来了解下ssh加密通讯的过程   从上图可以看到,客户端上必须存在一对密钥对,我们都知道密钥是成对出现,况且用A的公钥加密只有A的私钥才可以解密。正是因为非对称加密的这个特性,我们不难理解ssh通信也是利用这个特性来确定数据安全的。在服务端也有一对公钥和私钥,它存在的目的也是为了加密和解密数据。ssh加密通讯的流程大致上这样的,客户端要和服务端加密通信,首先客户端需要拿到服务端的公钥,拿到服务端的公钥后,就可以用服务端的公钥对要发送到数据加密,然后发送到服务端,服务端收到这个密文的数据,它会用自己的私钥去解密

Android 加密算法归纳

匿名 (未验证) 提交于 2019-12-03 00:33:02
密钥:分为加密密钥和解密密钥。 明文:没有进行加密,能够直接代表原文含义的信息。 密文:经过加密处理处理之后,隐藏原文含义的信息。 加密:将明文转换成密文的实施过程。 解密:将密文转换成明文的实施过程。 密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。 为安全框架提供类和接口,如解析和管理证书、密钥生成、算法参数。 java.security java.security.acl java.security.cert java.security.interfaces java.security.spec 2.为加密操作提供类和接口,如加密操作包括加密,密钥生成和密钥协议以及消息认证码(MAC)生成。 支持加密包括对称,非对称,块和流密码。 javax.crypto javax.crypto.interfaces javax.crypto.spec 可参考谷歌开发者文档: https://developer.android.com/reference/packages Base64 Base64只是一种编码方式,将二进制数据转化为字符

加解密算法

匿名 (未验证) 提交于 2019-12-03 00:25:02
算法类型 特点 优势 缺陷 代表算法 非对称加密 加解密密钥不相关 无需提前共享密钥 计算效率低,仍存在中间人攻击可能 RSA、ElGamal、椭 圆曲线系列算法 对称加密 加解密密钥相同或可推算 计算效率高,加密强度高 需提前共享密钥;易泄露 DES、3DES、 AES、IDEA 对称加密(Symmetric Cryptography),又称私钥加密 对称加密是最快速、最简单的一种加密方式,加密(encryption)与解密(decryption)用的是同样的密钥(secret key),这种方法在密码学中叫做对称加密算法。 对称加密有很多种算法,由于它效率很高,所以被广泛使用在很多加密协议的核心当中。对称加密通常使用的是相对较小的密钥,一般小于256 bit。 因为密钥越大,加密越强,但加密与解密的过程越慢。 如果你只用1 bit来做这个密钥,那黑客们可以先试着用0来解密,不行的话就再用1解; 但如果你的密钥有1 MB大,黑客们可能永远也无法破解,但加密和解密的过程要花费很长的时间。 密钥的大小既要照顾到安全性,也要照顾到效率,是一个trade-off。 非对称加密(Asymmetric Cryptography),又称公钥加密 1976年,美国学者Dime和Henman为解决信息公开传送和密钥管理问题,提出一种新的密钥交换协议, 允许在不安全的媒体上的通讯双方交换信息

钱包的原理-助记词

匿名 (未验证) 提交于 2019-12-03 00:22:01
首先,我们需要知道一点,比特币钱包里面并没有比特币。钱包是管理密钥、地址、跟踪余额和创建交易的软件。我们的比特币数据是存储在区块链上的,而不是在钱包里。 经过前面几篇文章的解读,我们知道一个私钥生成公钥,公钥生成地址,这三者是一一对应的,就是一个私钥只有一个公钥和一个地址。但是我们在往交易所充币的时候,看到交易所为我们每个人生成一个独一无二的地址。这是怎么做的呢?接下来均益就来解读比特币的钱包。 目前钱包分为两种,一种是 非确定性(随机)的钱包 ,就是随机生成多个私钥,钱包管理这些私钥。如果需要成千上万的地址,通过随机的方式来生成私钥,这就需要存储那么多无规律的私钥,这样就很麻烦不好管理。另一种是 确定性(种子)的钱包 ,就是通过种子可以生成无数的私钥,我们只需要记住种子就可以了。我们在使用钱包时记住的助记词可以生成种子,只要我们保管好助记词,我们的币就能找回来。那么问题来了? 种子是怎么来的? 种子是怎么生成无数地址的? 带着这两个问题,我们来研究一下。先上一个大概图,然后我们再一步一步来解析 钱包生成私钥 主要流程是这样的 第一,随机生成128到258位的随机数,我们这里叫做熵; 第二,熵经过一定处理方法,生成助记词; 第三,助记词经过密钥延伸函数PBKDF2,生成种子; 第四,种子经过HMAC-SHA512算法,生成母密钥; 第五,通过CKD(child key