当前位置: 首页 > news >正文

react企业网站模板没有地址可以注册公司吗?

react企业网站模板,没有地址可以注册公司吗?,手机网站调用分享,免费网站奖励自己的软件密码学总览 信息安全面临的危险与应对这些威胁的密码技术#xff1a; 关于上图中的威胁#xff0c;这里在简单的说明#xff1a; 窃听#xff1a;指的是需要保密的消息被第三方获取。篡改#xff1a;指的是消息的内容被第三方修改#xff0c;达到欺骗的效果。伪装…密码学总览 信息安全面临的危险与应对这些威胁的密码技术 关于上图中的威胁这里在简单的说明 窃听指的是需要保密的消息被第三方获取。篡改指的是消息的内容被第三方修改达到欺骗的效果。伪装指的是第三方伪装成接收者或者发送者给对方发送消息。否认指的是发送方否认消息是本人发送的。 密码学家使用如下的工具来防止上述威胁 对称密码非对称密码单向散列函数消息认证码数字签名伪随机数生成器 下面将分别介绍上述的工具。 准备 为了能够更好的学习密码相关的知识这里会用到openssl工具用于实操这里使用的是Windows的版本。该工具可以在OpenSSL for Windows download | SourceForge.net下载到如下所示 通过Windows Shell可以打开该工具 通过help可以看到它支持的很多功能后面用到时会进一步介绍。 伪随机数生成器 随机数有两种 通过硬件生成的随机数列是根据传感器收集的热量、声音的变化等事实上无法预测和重现的自然现象信息来生成的像这样的硬件设备就称为随机数生成器Random Number Generator, RNG。可以生成随机数的软件则称为伪随机数生成器Pseudo Random Number Generator, PRNG。 下面是使用openssl工具生成伪随机数的示例 PS C:\Openssl .\openssl.exe rand -hex 16 a2823bc9820d02e6dd78773010c8baf1 PS C:\Openssl .\openssl.exe rand -hex 16 c92d8053cea96e64cd27b3154d25a99e PS C:\Openssl .\openssl.exe rand -hex 16 0d9a2265223180607c0e1090514bea70 PS C:\Openssl .\openssl.exe rand -hex 16 98b1501cf21b6060fe2ae4739bf41bde可以看到每次生成的都是不同的值。 随机数的作用 生成密钥用于对称密码和消息认证码。生成密钥对用于公钥密码和数字签名。生成初始化向量IV用于分组密码的CBC、CFB和OFB模式。生成盐用于基于口令的密码PBE等。 对称密码 对称加密算法有两种类型 块密码算法比如DES、AES等都是块密码算法。流密码算法比如RC4已经不再安全、ChaCha等是流密码算法。 这里主要介绍块密码。 DES DES算法已经被破解不应该再使用。 AES AES是一个对称密码算法标准AES经过选拔之后最终确定Rijndael算法为其标准。所以当我们提到AES算法时一般指的是Rijndael算法。 AES算法目前还是安全的。 分组 无论是DES还是AES都属于分组密码它们只能加密固定长度的明文。如果需要加密任意长度的明文就需要对分组密码进行迭代而分组密码的迭代方法就成为分组密码的“模式”。 一种最简单的模式称为ECBElectronic CodeBook模式该模式将明文分组加密之后的结果直接作为密文分组 ECB模式存在安全问题一般不会使用。其它还有很多种模式 具体每种分组方式的实现方法不做介绍。 示例 这里举一个AES的示例根据AES的密钥长度以及分组的不同可以组成不同的形式在openssl工具中支持的就有如下的一些这里只列举AES的部分 PS C:\Openssl .\openssl.exe enc -list Supported ciphers: -aes-128-cbc -aes-128-cfb -aes-128-cfb1 -aes-128-cfb8 -aes-128-ctr -aes-128-ecb -aes-128-ofb -aes-192-cbc -aes-192-cfb -aes-192-cfb1 -aes-192-cfb8 -aes-192-ctr -aes-192-ecb -aes-192-ofb -aes-256-cbc -aes-256-cfb -aes-256-cfb1 -aes-256-cfb8 -aes-256-ctr -aes-256-ecb -aes-256-ofb -aes128 -aes128-wrap -aes192 -aes192-wrap -aes256 -aes256-wrap以-aes-128-cbc格式为例 PS C:\Openssl .\openssl.exe enc -e -aes-128-cbc -in .\plain.txt -out encrypt.txt -iv 123455678 -K 87654321 -p hex string is too short, padding with zero bytes to length hex string is too short, padding with zero bytes to length saltCC231A0100001A01 key87654321000000000000000000000000 iv 12345567800000000000000000000000参数的说明如下 encopenssl指定的子命令加解密用。 -e表示加密。对应的解密是-d。 -aes-128-cbc指定加密算法和分组。 -in指定需要加密的内容这里的plain.txt文件中包含的只是一个“hello world.”的字符串。 -out指定加密之后的内容。 -iv指定初始化向量这个值在CBC分组时需要使用。 -K指定AES密钥加解密的时候都需要使用到。初始化向量和密钥我们都需要保护好同时还需要传递给接收者解密使用。 -p用于打印密钥、初始化向量等信息。关于显示的内容需要进一步说明首先是密钥和初始化向量的输入值没到要求长度所以会补充0salt在当前命令中并不重要似乎对ase-kdf加密方式才有效但是openssl中没有看到这种方式可以不关注。 加密之后得到的内容 因为加密之后得到的是二进制的数据所以通过文本工具打开看到的是乱码如果为了能够可读则可以使用BASE64编码将加密后的内容进行处理这只需要增加-a参数 PS C:\Openssl .\openssl.exe enc -e -aes-128-cbc -in .\plain.txt -out encrypt.txt -iv 123455678 -K 87654321 -p -a此时得到的内容 解密的方式 PS C:\Openssl .\openssl.exe enc -d -aes-128-cbc -in .\encrypt.txt -out decrypt.txt -iv 123455678 -K 87654321 -p hex string is too short, padding with zero bytes to length hex string is too short, padding with zero bytes to length saltCC230E0100000E01 key87654321000000000000000000000000 iv 12345567800000000000000000000000解密之后的decrypt.txt文件中还是“hello world.”字符串。 存在的问题 用对称密码进行通信时会出现密钥的配送问题因为发送方和接收方使用相同的密码即如何将密钥安全地发送给接收者。 非对称密码 非对称密码的密钥分为公钥加密密钥和私钥解密密钥。公钥是发送者加密时使用的私钥是接收者解密时使用的。其特点 发送者只需要公钥。接收者只需要私钥。私钥不可以被窃听者获取。公钥被窃听者获取也没有问题。 公钥和私钥是一一对应的。 公钥和私钥一开始由接收者所有私钥由接收者保存而公钥则需要接收者发给发送者。 RSA 在RSA中明文、密钥和密文都是数字。 RSA加密的流程可以通过一个公式表示 密文 明 文 E m o d N 密文 明文^E mod N 密文明文EmodN E和N的组合就是公钥。 RSA的解密也可以由公式表示 明文 密 文 D m o d N 明文 密文^D mod N 明文密文DmodN D和N的组合就是私钥。 私钥中的D和公钥中的E是强相关的。 这些E、N、D并不是随便什么数都可以它们需要经过严密的计算得出。求这三个数的过程成为生成密钥对。 示例 这里举一个RSA的示例在加密文件之前首先需要生成公钥和私钥不同于AES算法RSA算法中的密钥需要特别计算来生成而不是随意指定当然AES中的密钥也不能随便指定而需要通过伪随机数生成器生成。 下面是生成私钥的命令 PS C:\Openssl .\openssl.exe genrsa -out private.pem 1024 Generating RSA private key, 1024 bit long modulus (2 primes) .......... .......................... e is 65537 (0x010001)命令参数比较简单不再赘述。该命令生成了1024位的私钥内容如下 -----BEGIN RSA PRIVATE KEY----- MIICXAIBAAKBgQDHMiG4gpEvS2JHNGxNwmi82utC6ngrQkWMUE2WMGoaKWSfr2g nmvheTVbAkirJd/1w7c9S7AjTw51p8QDv0k95M9nkdnbYH02nv49JQhA9RtAZ8h gq3kjlH92Czezi9GM99nm9z4woTV8sAi6IcSZa9DAVf8X8yF0iWEXjwQIDAQAB AoGAfg07SYdWWJdbmbOS1aIwpVHjjnTRlo5ZdHOgEMQZyHhwTkPlu76EhiotmWnY kvq85CkzPp/o9fBqLCkeIUDq0Mgl8C398b3ys/paKg8kQMQ1gumykC0krhy0Jv zwwqnQYvebPEuRzOYc9PgpWSJciU4hMoFQ0YC6FfKY0FKAECQQDm40igoqf1bN5i b3zs/bt2Ry73g1jBslfD1XHhTeDtiJib4M8BYuG6WDAA0T8X1iFUHOGF9aHom/FZ sCPtxjWLAkEA3Nxu2/dctdA8vgwiov9RyAeqdNynBx5YKcUZ9oGmMtzxPj0EPNtk pvFlwwLtdn03nqSFXOmRdaV4fCVqXrltYwJAewNbPaKLxBnl/iISOB4Tk7fnUR4c 2s5PLlp5WyXoEgY18M7822s4gtTbdoQFjoiapzrfUReqBT1qOhMrDFvcwJAT88P EigpcqDyKEVxSL9t5eSDBb4wSiEyX4Rc1/wy13t2fRGjSlYHYmsZtjN8fzy03k KzjzqTGMIkBabPDxQJBAL07l930c6GObFxPbJy6KHuRUFWpYEjwdsV9kVGpU0F GjusQCTM/5jkKAHlOfldrKKCwdYr5i7XHNswr0oImjs -----END RSA PRIVATE KEY-----通过该私钥还可以提取出公钥 PS C:\Openssl .\openssl.exe rsa -in .\private.pem -pubout -out public.pem writing RSA key内容如下 -----BEGIN PUBLIC KEY----- MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDHMiG4gpEvS2JHNGxNwmi82utC 6ngrQkWMUE2WMGoaKWSfr2gnmvheTVbAkirJd/1w7c9S7AjTw51p8QDv0k95M9 nkdnbYH02nv49JQhA9RtAZ8hgq3kjlH92Czezi9GM99nm9z4woTV8sAi6IcSZa9 DAVf8X8yF0iWEXjwQIDAQAB -----END PUBLIC KEY-----需要注意这里显示的公钥和私钥并不是真正的密钥只是E和D的BASE64编码之后的内容而已。对于这里的.pem文件还可以进一步地转换 PS C:\Openssl .\openssl.exe rsa -in .\private.pem -text -out private.txt writing RSA key得到的文件private.txt的内容 RSA Private-Key: (1024 bit, 2 primes) modulus:00:c7:32:21:b8:82:91:2f:4b:62:47:34:6c:4d:c2:68:bc:da:eb:42:ea:78:2b:42:45:8c:53:e1:36:58:c1:a8:68:a5:92:7e:bd:a0:9e:6b:e1:79:35:5b:02:48:ab:f8:97:7f:d7:0e:dc:f5:2e:c0:8d:3c:39:d6:9f:10:0e:fd:24:f7:93:3d:9e:47:67:6d:81:f4:da:7b:f8:f4:94:21:03:d4:6d:01:9f:21:82:ad:e4:8e:51:fd:d8:2c:de:ce:2f:46:33:df:67:9b:dc:f8:c2:84:d5:f2:c0:22:e8:87:12:65:af:7e:0c:05:5f:f1:7f:32:17:48:96:13:e5:e3:c1 publicExponent: 65537 (0x10001) privateExponent:7e:0d:3b:49:87:56:58:97:5b:99:b3:92:d5:a2:30:a5:51:e3:8e:74:d1:96:8e:59:74:73:a0:10:c4:19:c8:78:70:4e:43:e5:bb:be:84:86:2a:2d:99:69:d8:92:fa:bc:e4:29:33:3e:9f:e8:f5:f0:6a:2c:2f:a4:78:85:03:ab:43:20:97:c0:b7:f7:c6:f7:ca:cf:e9:68:a8:3e:f2:44:0c:43:58:2e:9b:29:02:d2:4a:e1:cb:42:6f:cf:0c:2a:9d:06:2f:79:b3:c4:b9:1c:ce:61:cf:4f:82:95:92:25:c8:94:e2:13:28:15:0d:18:0b:a1:5f:29:8d:05:28:01 prime1:00:e6:e3:48:a0:a2:a7:f5:6c:de:62:6f:7c:ec:fd:bb:76:47:2e:f7:83:58:c1:b2:57:c3:d5:71:e1:4d:e0:ed:88:98:9b:e0:cf:01:62:e1:ba:58:30:00:d1:3f:17:d6:21:54:1c:e1:85:f5:a1:e8:9b:f1:59:b0:23:ed:c6:35:8b prime2:00:dc:dc:6e:db:f7:5c:b5:d0:3c:be:0c:22:a2:ff:51:c8:07:aa:74:dc:a7:07:1e:58:29:c5:19:f6:81:a6:32:dc:f1:3e:3d:04:3c:db:64:a6:f1:65:c3:02:ed:76:7d:37:9e:a4:85:5c:e9:91:75:a5:78:7c:25:6a:5e:b9:6d:63 exponent1:7b:03:5b:3d:a2:8b:c4:19:e5:fe:22:12:38:1e:13:93:b7:e7:51:1e:1c:da:ce:4f:2e:5a:79:5b:25:e8:12:06:35:f0:ce:fc:db:6b:38:82:d4:db:76:84:05:8e:88:9a:a7:3a:df:f9:44:5e:a8:14:f5:a8:e8:4c:ac:31:6f:73 exponent2:4f:cf:0f:f8:48:a0:a5:ca:83:c8:a1:15:fb:14:8b:f6:de:5e:48:30:5b:e3:04:a2:13:25:f8:45:cd:7f:c3:2d:77:b7:67:d1:1a:34:a5:60:76:26:b1:9b:63:37:c7:f3:cb:4d:e4:2b:38:f3:a9:31:8c:22:40:5a:f9:b3:c3:c5 coefficient:00:bd:3b:97:dd:f4:73:a1:8e:6c:5c:4f:6c:9c:ba:28:7b:91:50:55:a9:60:48:f0:76:cf:95:f6:45:46:a5:4d:05:1a:3b:ac:40:24:cc:ff:98:e4:28:01:e5:39:f9:5d:ac:a2:82:c1:d6:2b:e6:2e:d7:1c:db:30:af:4a:08:9a:3b -----BEGIN RSA PRIVATE KEY----- MIICXAIBAAKBgQDHMiG4gpEvS2JHNGxNwmi82utC6ngrQkWMUE2WMGoaKWSfr2g nmvheTVbAkirJd/1w7c9S7AjTw51p8QDv0k95M9nkdnbYH02nv49JQhA9RtAZ8h gq3kjlH92Czezi9GM99nm9z4woTV8sAi6IcSZa9DAVf8X8yF0iWEXjwQIDAQAB AoGAfg07SYdWWJdbmbOS1aIwpVHjjnTRlo5ZdHOgEMQZyHhwTkPlu76EhiotmWnY kvq85CkzPp/o9fBqLCkeIUDq0Mgl8C398b3ys/paKg8kQMQ1gumykC0krhy0Jv zwwqnQYvebPEuRzOYc9PgpWSJciU4hMoFQ0YC6FfKY0FKAECQQDm40igoqf1bN5i b3zs/bt2Ry73g1jBslfD1XHhTeDtiJib4M8BYuG6WDAA0T8X1iFUHOGF9aHom/FZ sCPtxjWLAkEA3Nxu2/dctdA8vgwiov9RyAeqdNynBx5YKcUZ9oGmMtzxPj0EPNtk pvFlwwLtdn03nqSFXOmRdaV4fCVqXrltYwJAewNbPaKLxBnl/iISOB4Tk7fnUR4c 2s5PLlp5WyXoEgY18M7822s4gtTbdoQFjoiapzrfUReqBT1qOhMrDFvcwJAT88P EigpcqDyKEVxSL9t5eSDBb4wSiEyX4Rc1/wy13t2fRGjSlYHYmsZtjN8fzy03k KzjzqTGMIkBabPDxQJBAL07l930c6GObFxPbJy6KHuRUFWpYEjwdsV9kVGpU0F GjusQCTM/5jkKAHlOfldrKKCwdYr5i7XHNswr0oImjs -----END RSA PRIVATE KEY-----从上面的内容可以得到公钥E部分的二进制表示它就是1024位的第一个00不需要关注 00:c7:32:21:b8:82:91:2f:4b:62:47:34:6c:4d:c2:68:bc:da:eb:42:ea:78:2b:42:45:8c:53:e1:36:58:c1:a8:68:a5:92:7e:bd:a0:9e:6b:e1:79:35:5b:02:48:ab:f8:97:7f:d7:0e:dc:f5:2e:c0:8d:3c:39:d6:9f:10:0e:fd:24:f7:93:3d:9e:47:67:6d:81:f4:da:7b:f8:f4:94:21:03:d4:6d:01:9f:21:82:ad:e4:8e:51:fd:d8:2c:de:ce:2f:46:33:df:67:9b:dc:f8:c2:84:d5:f2:c0:22:e8:87:12:65:af:7e:0c:05:5f:f1:7f:32:17:48:96:13:e5:e3:c1以及私钥D部分的二进制表示 7e:0d:3b:49:87:56:58:97:5b:99:b3:92:d5:a2:30:a5:51:e3:8e:74:d1:96:8e:59:74:73:a0:10:c4:19:c8:78:70:4e:43:e5:bb:be:84:86:2a:2d:99:69:d8:92:fa:bc:e4:29:33:3e:9f:e8:f5:f0:6a:2c:2f:a4:78:85:03:ab:43:20:97:c0:b7:f7:c6:f7:ca:cf:e9:68:a8:3e:f2:44:0c:43:58:2e:9b:29:02:d2:4a:e1:cb:42:6f:cf:0c:2a:9d:06:2f:79:b3:c4:b9:1c:ce:61:cf:4f:82:95:92:25:c8:94:e2:13:28:15:0d:18:0b:a1:5f:29:8d:05:28:01而N的值是公钥和私钥共有的它的值是0x10001。 除了文本形式的pem格式之外密钥还可以使用der格式它其实就是一种二进制的形式转化的命令 PS C:\Openssl .\openssl.exe rsa -in .\private.pem -outform der -out private.der有了RSA密钥之后就可以进行加密了下面是通过公钥加密的示例 PS C:\Openssl .\openssl.exe rsautl -encrypt -in .\plain.txt -inkey .\public.pem -pubin -out encrypt.txt得到的内容 还是一串乱码并且rsautl工具似乎不支持BASE64输出不过并不重要。 然后就是解密的命令 PS C:\Openssl .\openssl.exe rsautl -decrypt -in .\encrypt.txt -inkey .\private.pem -out decrypt.txt解密之后得到原本的数据。 存在的问题 非对称密码存在几个问题 发送者接收到的公钥是否真的是接收者发过来的这涉及到公钥认证问题。非对称密码的处理速度很慢只有对称密码的几百分之一。 混合密码系统 混合密码系统用对称密码来加密明文用公钥密码来加密对称密码中所使用的密钥 用对称密码加密消息。通过伪随机数生成器生成对称密码加密中使用的会话密钥。用非对称密码加密会话密钥。从混合密码系统外部通常就是CA赋予非对称密码加密时使用的密钥。 图示如下 进一步加密说明 进一步解密说明 单向散列函数 单向散列函数有一个输入和一个输出其中输入称为消息输出称为散列值。 单向散列函数的特点 任意长度的消息都可以计算出固定长度的散列值。快速计算。消息不同散列值一定不同。单向性即不能通过散列值推算出消息。 单向散列函数的具体算法 MD4、MD5。已经不安全。SHA-1、SHA-256、SHA-384、SHA-512。SHA-1已经不安全其它统称为SHA-2还是安全的。SHA-3。SHA-3是一个标准使用算法有Keccak。 示例 这里举一个SHA256的示例 PS C:\Openssl .\openssl.exe dgst -sha256 -hex -c -out sha256.txt .\plain.txt参数说明如下 dgstdigest摘要的意思。-sha256使用SHA256单向散列函数进行计算。-hex打印十六进制。-c使用冒号隔开十六进制数据。-out指定输出散列码的文件。最后是消息文件。 输出的散列码在sha256.txt文件内容如下 SHA256(.\plain.txt) 7d:db:22:73:15:f4:23:25:0f:c6:7f:3b:e6:9c:54:46:28:df:fe:41:75:2a:f9:1c:50:ae:0a:9c:49:fa:eb:87消息认证码 用于确认消息是否被正确传送。 消息认证码的输入包括任意长度的消息和一个发送者与接收者之间共享的密钥它可以输出固定长度的数据这个数据称为MAC值。 要计算MAC值必须持有共享密钥没有共享密钥的人就无法计算MAC值消息认证码正是利用这一性质来完成认证的。 消息认证码是一种与密钥相关的单向散列函数。两者的比较左侧为单向散列函数右侧为消息认证码 HMAC 使用SHA-2之类的单向散列函数可以实现消息认证码其中一种实现方法称为HMAC。下面是一个示例 示例 这里举一个SHA256加前面生成的公钥来生成签名的示例 PS C:\Openssl .\openssl.exe dgst -hmac .\public.pem -sha256 -out hmac.txt .\plain.txt其它参数跟单向散列函数中的示例一致多出来的参数说明如下 -hmac指定密钥。 输出的散列码在hmac.txt文件内容如下 HMAC-SHA256(.\plain.txt) d18dce21845b7717820694db4b94b97788a96f3cb482a13d3e8d5bbbc3c5faa6存在的问题 消息认证码无法防止否认。 数字签名 数字签名可以用来防止否认。 数字签名是非对称密码“反过来用”而实现的。 非对称密码使用公钥进行加密 数字签名使用私钥进行加密或者叫签名 数字签名有两种方式 直接对消息签名。对消息的散列值签名实际应用中使用这种下面是一个示例 数字签名不能保证机密性不过它本来也不是为了保证机密性的而是为了防止否认。 示例 这里举一个SHA256加前面生成的私钥来生成签名的示例 PS C:\Openssl .\openssl.exe dgst -sign .\private.pem -sha256 -out sig.bin .\plain.txt其它参数跟单向散列函数中的示例一致多出来的参数说明如下 -sign指定私钥。 输出的散列码在sig.bin文件内容如下 注意生成签名的时候也可以使用-hex -c这样的显示参数但是这样得到的文件不能进行后续的验签所以这里还是使用二进制。 之后可以通过公钥进行验签 PS C:\Openssl .\openssl.exe dgst -verify .\public.pem -sha256 -signature .\sig.bin .\plain.txt Verified OK打印OK表示验签成功。 存在的问题 要正确使用数字签名有一个大前提那就是用于验证签名的公钥必须属于真正的发送者。非对称密码也存在这个问题。 为了能够确认自己得到的公钥是否合法需要使用证书。所谓证书就是将公钥当作一条消息由一个可信的第三方对其签名后所得到的公钥。但是为了对证书上施加的数字签名进行验证我们又需要另一个公钥这样就形成了一个可信的数字签名链条。该链条的根是什么呢此时我们让公钥以及数字签名技术称为一个社会性的基础设施即公钥基础设施简称PKI我们认为它是可信任的。 证书 公钥证书包含姓名、组织、邮箱等个人信息以及属于此人的公钥并由认证机构CA施加数字签名。 认证机构在发送密文中的示例 公钥基础设施是为了能够更有效地运用公钥而制定的一系列规范和规格的总称包括证书的格式证书应该由谁来颁发如何颁发私钥泄露时应该如何作废证书计算机之间的数据交换应采用怎样的格式等等。 PKCS系列规范是PKI的一种X.509也是PKI的一种。 PKI的组成要素主要有以下三个 用户使用PKI的人。认证机构颁发证书的人。仓库保存证书的数据库。 它们的关系如下 我们需要关注的只是用户注册公钥的用户需要的操作 生成密钥对也可以由认证机构生成。在认证机构注册公钥。向认证机构申请证书。根据需要申请作废已注册的公钥。解密接收到的密文因为我们自己持有私钥。对消息进行数字签名。 术语 术语说明AESAdvanced Encryption Standard取代其前任标准DES而成为新标准的一种对称密码算法。CACertification Authority认证机构对证书进行管理的人。DESData Encryption Standard1977年美国联邦信息处理标准FIPS中所采用的一种对称密码。KEKKey Encrypting Key密钥加密密钥用来加密密钥的密钥。MACMessge Authentication Code消息认证码一种确认完整性并进行认证的技术。MDMessage Digest消息摘要。PBEPassword Based Encryption基于口令的加密。原理是将口令和盐通过伪随机数生成产生的随机值混合后计算器散列值然后将这个散列值用作加密的密钥。可以防止对口令的字典攻击。PKCPublic Key Certificate公钥证书。PKCSPublic Key Cryptography Standards公钥密码标准RSA公司制定的PKI规范。PKIPublic Key Infrastructure公钥基础设施为了能够更有效地运用公钥而制定的一系列规范和规格的总称。RSA三个人名的首字母没有特别的意义。它是非对称密码的事实标准。X.509也是PKI规范的一种。对称密码加密和解密时使用同一密钥的方式。非对称密码公钥密码加密和解密时使用不同密钥的方法。分组密码每次只能处理特定长度的一块数据的一类密码算法AES和DES都属于分组密码大多数对称密码都属于分组密码。混合密码系统将对称密码和非对称密码结合起来的密码方式。流密码对数据流进行连续处理的一类密码算法。密文加密之后的消息。密钥密码算法中使用的数据通常是若干串非常大的数字。明文加密之前的消息。算法用于解决复杂问题的步骤。
http://www.zqtcl.cn/news/779452/

相关文章:

  • 个人网站建设价格网站做视频转流量
  • 点网站出图片怎么做深圳市中心在哪
  • 企业网站建设58同城网站优化排名软件哪些最好
  • 最专业企业营销型网站建设企业宣传海报设计制作
  • 石家庄建站公司软件开发岗位介绍
  • 网站开发知识视频教程公司网站总感觉少点什么找什么人做
  • 做网站ps建立多大的画布网站排名监控工具
  • 烟台网站开发网站建设横幅标语
  • 微信公众号素材网站在线资源链接
  • 网站开发地图板块浮动国际重大新闻事件10条
  • 成品网站app开发wordpress宽度调整
  • 小型网站建设需要多少钱网站发布内容是否过滤
  • 网站如何推广运营漳平网站编辑价格
  • 海洋优质的网站建设企业微信下载官方网站
  • 十大免费ae模板网站wordpress 远程设置
  • 青岛网站的优化云南抖音推广
  • 做中英文版的网站需要注意什么如何偷别人dedecms网站的模板
  • 免费微网站制作最近三天发生的重要新闻
  • 网站优化网络推广seo编程软件python
  • 建设部网站官网合同免费申请网站永久
  • 遵化建设局网站哈尔滨网站制作公司价格
  • 科技因子网站建设方案河南网站推广优化公司
  • 什么网站了解国家建设的行情如何建设自己的php网站
  • 大连市平台网站外包公司和劳务派遣
  • 广州建网站公司排名嵌入式软件开发工程师工作内容
  • 计算机软件网站建设免费asp网站源码
  • 网站建设介绍ppt镇江网站搜索引擎优化
  • 珠海自助建站软件泉州网站开发
  • ios个人开发者账号多少钱拼多多seo怎么优化
  • 五金网站建设信息产业部备案网站