OpenSSL

全球知名SSL证书品牌评比推荐

你离开我真会死。 提交于 2020-08-12 18:30:23
  目前市场上可供选择的SSL证书品牌很多,但并不是所有的品牌都值得信任。如果选择了不可信的品牌,不仅不能带来好处,甚至会蒙受不必要的损失。因此,安信证书小编整理了一些常用的全球知名的SSL证书品牌分享给大家。       高端品牌推荐:Symantec、DigiCert      这两家全球知名的高端SSL证书品牌已进入国内市场多年了,口碑一直都很不错。他们提供的都是全球可信赖的SSL数字证书,以OV SSL证书和EV SSL证书为主,主要服务于高端市场,像银行、金融、大型电商等平台用的比较多。       高性价比品牌推荐:Comodo、GeoTrust、Thawte      他们都是老牌的SSL证书颁发机构,少说也有二十年的行业经验,是全球优秀的网络安全服务提供商,证书的发行量在全球也是数一数二的。特别是Comodo和GeoTrust,提供的SSL证书类型丰富,并且极具性价比,深受中小型企业的欢迎。       入门级品牌推荐:RapidSSL、AlphaSSL      RapidSSL和AlphaSSL都是全球专业的SSL证书提供商,提供入门级的DV SSL证书(域名型证书),价格便宜、验证简单、颁发速度超快,非常适合小型网站和个人用户申请安装。      以上推荐给大家的都是深受国内用户喜爱的SSL证书品牌,基本都是国际知名品牌,适合不同的用户申请。 来源:

如何在 CentOS 8 上设置 SSH 密钥

丶灬走出姿态 提交于 2020-08-12 18:11:57
安全 Shell (SSH) 是一个被设计用来在客户端和服务器之间进行安全连接的加密网络协议。 最流行的两个 SSH 授权方式是基于密码的验证,和 基于公钥的验证。 使用 SSH 密钥通常比传统的密码验证更安全,更便捷。 本文描述如何在 CentOS 8 上生成 SSH 密钥。我们将向你展示如何设置 SSH 密钥并且 不使用密码连接到远程服务器。 一、在 CentOS 上创建 SSH 密钥 在你的 CentOS 客户机上很可能你已经有一个 SSH密钥对了。如果你正在生成一个新的密钥对,旧的密钥对将会被覆盖。 运行下面的 ls 命令检查密钥文件是否存在: ls -l ~/.ssh/id_*.pub 如果命令行输出类似: No such file or directory ,或者 no matches found ,这意味着用户没有 SSH 密钥对,并且你可以进行下一步去生成 SSH 密钥对。 否则,如果你拥有一个 SSH 密钥对,你可以直接使用它们,或者备份旧的密钥,并且生成新的密钥对。 使用你的邮件地址作为评论生成一个4096位 SSH 密钥对,输入下面的命令: ssh-keygen -t rsa -b 4096 -C "your_email@domain.com" 你将会被提示指定文件名: Enter file in which to save the key (/home

用加密锁实现网站身份认证

梦想的初衷 提交于 2020-08-12 15:52:22
精锐5加密锁身份认证方案简介 精锐5 身份认证“组件”(Virbox WebServer),是一个运行在用户计算机的本地 Web 服务(不需要访问互联网),提供 Web 接口访问精锐5加密锁,B/S 架构的 Web 应用只需在网页代码中嵌入调用接口(跨域访问)的代码即可访问加密锁、获取加密锁信息,实现身份认证功能。 不同于 COM 组件访问加密锁的方式,本产品提供的 Web 接口可用 JavaScript 调用,开发者不需要学习额外的技能即可完成功能集成,兼容市面主流的浏览器(IE、Chrome、360、Firefox 等)。 方案特点 1.快速开发 完善的接口文档及组件、示例代码,帮助开发者快速完成加密方案 2.安全方案 加密锁私钥签名后的认证数据具有不可伪造的特性,无论 B/S 服务端与客户端通信使用 HTTPS 或 HTTP 协议,传输数据是明文或者密文,都不影响认证数据的安全性。 3.双重验证 可以同时采用 用户名、密码 登录认证的方式,对客户端用户进行账号认证,与硬件加密锁认证结合实现双重认证 4.兼容多浏览器 精锐5身份认证方案兼容主流浏览器 产品架构 B/S 服务端: 开发者 B/S 架构应用程序(网站)服务端,向用户提供服务。 浏览器(客户端): 用户通过浏览器访问指定域名的网站,包括主流的浏览器:IE、Chrome、360安全浏览器、360极速浏览器、猎豹浏览器等

随机数在密码学中的作用(二)应用介绍之2

半世苍凉 提交于 2020-08-12 15:48:12
本期介绍随机数在密码学中生成Salt的用法。 在密码学中,Salt是指将特定(固定)字符串插入到明文固定位置,让Hash散列运算值不同于使用原始明文的散列值。HASH散列运算是公开算法,只要有相同的明文,任何人都能算出相同的摘要值。Salt的意义在于让只有掌握正确Salt数据的用户才能计算出正确的HASH散列值。在某种意义上,Salt对于HASH运算的意义,就相当于密钥对于3DES等对称算法的意义。下面举例介绍随机数结合Salt的用法。 越来越多的嵌入式设备面临远程升级固件的安全问题,主要分为两方面: 问题1:如何实现固件防篡改 问题2:如何防止窃取固件 本次介绍一个简单的方法来提升固件防篡改的安全等级。 应用场景:A端向B端传送固件H,用于升级MCU程序。 安全隐患:固件H存在传输中被篡改的风险。 B端收到固件H后并不确定H是否有被篡改过,所以面临着升级变砖等威胁。只需在A、B两端分别加入两个操作流程,就可以简单高效的提升安全等级。 准备阶段: 1、A、B两端事先约定好在固件数据的指定位置加入Salt值。 2、A、B约定好生成Salt的具体算法。 应用阶段A端工作 1、生成随机数RND 2、根据RND计算生成SaltA 3、将SaltA加入到约定的固件位置 4、计算生成散列值HashA 5、将固件H、RND、HashA发送到B端 应用阶段B端工作 1、根据RND计算SaltB 2

Ubuntu 18.04.4 LTS 成功安装FSL+PANDA

不打扰是莪最后的温柔 提交于 2020-08-12 15:43:51
装fsl的过程走了太多太多的弯路!花了差不多三天时间,所以作为小白也想分享一下经验。 背景,我想使用PANDA软件(这个matlab工具包基于fsl),但是发现所有操作都是报错,以为是fsl没有安装好,所以就开启了重装fsl的一系列操作。 如果你只是想使用fsl的话就可以不用看了。 PANDA的安装包: https://www.nitrc.org/projects/panda/ 但是你想使用PANDA软件的话,不要走官网通常的渠道,还有debian版本也是不行的,要独立下载一个安装包。我前边就是费了九牛二虎之力安装了fsl(遇到比如密钥的问题,无法获取安装包等等问题),然后安装成功了之后发现还是不能正常使用PANDA。这时我才想起PANDA的手册。。。我顿时觉得我的弯路白走了。。。 PANDA手册介绍的步骤非常简单易明,再简化说一下: 1.下载一个独立的安装包,必须是LInux OS (centos) 版本的,Ubuntu/Debian 版本都不支持! 我是百度了一个资源, https://pan.baidu.com/s/1minhAZ2 fsl官网也提供了旧版本的下载连接,但我觉得下载速度太慢了 https://fsl.fmrib.ox.ac.uk/fsldownloads/oldversions/ 2.打开终端,输入su切换到root权限用户

dsniff

泄露秘密 提交于 2020-08-12 15:21:21
dsniff是一家集工具为网络审计和***测试dsniff,filesnarf,mailsnarf,msgsnarf,urlsnarf,webspy被动监测网络的数据(密码、电子邮件、文件等)。arpspoof,dnsspoof,macof方便截取网络流量通常不能***者(e。g,由于第2层交换)。sshmitm和webmitm实现主动的猴子在中间***重定向SSH和HTTPS会话利用弱绑定在特别的PKI。我写这些工具与诚实的意图——审计自己的网络,并证明了大多数网络应用协议不安全感。请不要滥用这种软件 实验环境 centos-5.5 使用软件 openssl-0.9.7i.tar.gz libnids-1.18.tar.gz libpcap-0.7.2.tar.gz libnet-1.0.2a.tar.gz db-4.7.25.tar.gz dsniff-2.3.tar.gz 软件安装 yum install -y gcc gcc-c++ flex bison tar zxvf openssl-0.9.7i.tar.gz cd openssl-0.9.7l ./config make make install tar zxvf libpcap-0.7.2.tar.gz cd libpcap-0.7.2 ./configure make make install tar zxvf

DES/3DES/AES 三种对称加密算法实现

爷,独闯天下 提交于 2020-08-12 15:15:47
1. 简单介绍 3DES(或称为Triple DES)是三重数据加密算法(TDEA,Triple Data Encryption Algorithm)块密码的通称。它相当于是对每个数据块应用三次DES加密算法。由于计算机运算能力的增强,原版DES密码的密钥长度变得容易被暴力破解;3DES即是设计用来提供一种相对简单的方法,即通过增加DES的密钥长度来避免类似的攻击,而不是设计一种全新的块密码算法。 2. 对称加密 2.1 介绍 对称密码算法是当今应用范围最广,使用频率最高的加密算法。它不仅应用于软件行业,在硬件行业同样流行。各种基础设施凡是涉及到安全需求,都会优先考虑对称加密算法。对称密码算法的加密密钥和解密密钥相同,对于大多数对称密码算法,加解密过程互逆。 特点:算法公开、计算量小、加密速度快、加密效率高。 弱点:双方都使用同样密钥,安全性得不到保证。 对称密码有流密码和分组密码两种,但是现在普遍使用的是分组密码: 2.2 分组密码工作模式 ECB:电子密码本(最常用的,每次加密均产生独立的密文分组,并且对其他的密文分组不会产生影响,也就是相同的明文加密后产生相同的密文) CBC:密文链接(常用的,明文加密前需要先和前面的密文进行异或运算,也就是相同的明文加密后产生不同的密文) CFB:密文反馈 OFB:输出反馈 CTR:计数器 2.3 常用对称密码: DES(Data

计算机网络校招面试题总结

[亡魂溺海] 提交于 2020-08-12 14:53:53
文章目录 HTTP TCP&UDP Session & Cookie 三次握手、四次挥手 模型 安全问题 其它 HTTP 1. Http和Https的区别 Http协议运行在TCP之上,明文传输,客户端与服务器端都无法验证对方的身份;Https是身披SSL(Secure Socket Layer)外壳的Http,运行于SSL上,SSL运行于TCP之上,是添加了加密和认证机制的HTTP。二者之间存在如下不同: 端口不同:Http与Http使用不同的连接方式,用的端口也不一样,前者是80,后者是443; 资源消耗:和HTTP通信相比,Https通信会由于加减密处理消耗更多的CPU和内存资源; 开销:Https通信需要证书,而证书一般需要向认证机构购买; Https的加密机制是一种共享密钥加密和公开密钥加密并用的混合加密机制。 简单介绍一下HTTP的长连接和短连接 HTTP的长连接和短连接本质上是TCP长连接和短连接。HTTP属于应用层协议。 短连接 :浏览器和服务器每进行一次HTTP操作,就建立一次连接,但任务结束就中断连接。 长连接 :当一个网页打开完成后,客户端和服务器之间用于传输HTTP数据的 TCP连接不会关闭,如果客户端再次访问这个服务器上的网页,会继续使用这一条已经建立的连接。Keep-Alive不会永久保持连接,它有一个保持时间,可以在不同的服务器软件(如Apache

傻瓜式无限P图,MIT朱俊彦团队“重写”深度生成模型

99封情书 提交于 2020-08-12 14:27:26
     作者 | 陈大鑫   编辑 | 丛末   复制一位老人的胡子,把胡子粘贴到全部孩子的眉毛上。该如何实现这样的操作呢?   让我们从塔尖生树的问题说起。   如何在教堂的塔尖上生成一棵树?——当然是使用P图软件啦!      但是P图软件一次只能修改一张图片,难道就没有那种能一键无限张P图的软件吗?   近日,来自MIT朱俊彦团队的一篇论文《Rewriting a Deep Generative Model》就很巧妙地 解决了这个问题,目前该论文已被接收为ECCV 2020 Oral,且代码已开源。   在这篇《重写深度生成模型》论文中,作者不是单独地对一张张图片进行编辑,而是很大胆地提出直接对深度网络的内部生成模型动刀编辑:      在这个规则编辑器中,深度生成模型G(z,w_0) 作为输入,这时模型的初始权重是 w_0,预训练模型G映射一个随机输入向量z到一个真实图像,将权重w_0改成w_1即可产生新的模型作为输出。   利用现有的模型能产生无限数量的图像,那么改变生成模型的规则就能让我们创造新规则下的无限张可改变图像。如下图所示,通过把塔尖的生成模型重写为“树”,一次操作即可在所有教堂的塔尖上都生成一棵树:       1    傻瓜式操作   那这么神奇的重写模型操作起来容易吗,够傻瓜式吗?   为了让读者更好地亲自编辑模型,作者特意创建了一个用户交互界面

http和https的区别?http与TCP/IP区别?http/TCP三次握手四次挥手

▼魔方 西西 提交于 2020-08-12 14:14:15
http:超文本传输协议,在客户端与服务端之间传输信息,客户端发送html,css给服务器,服务器返回源码给客户端; https:是一种更安全的传输协议,在协议上加了一层密码,不容易被黑客攻击,更加安全。多用于支付页面,政府机构页面,公安局页面,银行……; https是什么? https, 全称Hyper Text Transfer Protocol Secure,相比http,多了一个secure,这一个secure是怎么来的呢?这是由TLS(SSL)提供的,这个又是什么呢?估计你也不想知道。大概就是一个叫openSSL的library提供的。https和http都属于application layer,基于TCP(以及UDP)协议,但是又完全不一样。TCP用的port是80, https用的是443(值得一提的是,google发明了一个新的协议,叫QUIC,并不基于TCP,用的port也是443, 同样是用来给https的。谷歌好牛逼啊。)总体来说,https和http类似,但是比http安全。 在http(应用层) 和TCP(传输层)之间插入一个SSL协议, 就是https。一句话:http+加密+认证+完整性保护=https http缺省工作在TCP协议80端口(需要国内备案),用户访问网站http://打头的都是标准http服务,http所封装的信息都是明文的