
安全算法
可爱的小莱
爱好技术,年底总是迷茫的小鸟。
展开
-
加密算法之BLOWFISH算法
原文:http://www.51cto.com/art/200512/13490.htm一、BlowFish算法说明(文中数据类型以Tc2.0为准) BlowFish算法用来加密64Bit长度的字符串。 BlowFish算法使用两个“盒”——ungigned long pbox[18]和unsigned long sbox[4,256]。 BlowFish算转载 2014-02-08 11:53:06 · 6894 阅读 · 0 评论 -
Key usage extensions and extended key usage
转载自IBM的一篇文章http://publib.boulder.ibm.com/infocenter/domhelp/v8r0/index.jsp?topic=%2Fcom.ibm.help.domino.admin.doc%2FDOC%2FH_KEY_USAGE_EXTENSIONS_FOR_INTERNET_CERTIFICATES_1521_OVER.htmlKey usa转载 2014-02-14 13:24:00 · 2596 阅读 · 0 评论 -
恶心的openssl。。。
恶心的openssl。。。原文:http://hi.baidu.com/tmy13/item/301eb0db692281e5785daa48就像我上篇说的那样,果然只要改动一处地方就大功告成了,但是那一处地方还真让我找得蛋疼。且不说我到底是怎么个给搞出来的,那个过程可谓艰辛,真要说可能会使本文不自觉成为一篇长篇大论,所以这里我就说说一个关键的地方,转载 2014-02-11 17:31:47 · 1838 阅读 · 0 评论 -
最优非对称加密填充(OAEP)
10.2.6 最优非对称加密填充(OAEP)原文:http://book.51cto.com/art/200901/105944.htm2009-01-11 14:14 马振晗/贾军保 清华大学出版社 字号:T | T《密码学与网络安全》第10章非对称密钥密码学,本章中讨论几种非对称密钥加密系统:RSA、Rabin、E1Gamal和ECC。本小节为大家介绍最转载 2014-02-11 17:10:29 · 4028 阅读 · 0 评论 -
openssl 代码分析(1)
原文:http://blog.youkuaiyun.com/hudaiqian/article/details/6211685openssl支持的平台非常多,至少我就在windows,linux,以及mips上编译且运行过。而且按照openssl的整个设计,我想移植到任何平台都是没有多少障碍的,openssl已经很好的将平台依赖的部分独立开来,通过callback的方式来实现。比如内存分配函数,mal转载 2014-02-11 13:57:10 · 1057 阅读 · 0 评论 -
libusb usb设备访问接口库
libusb 是一个用C语言开发的跨平台的USB设备访问接口库。驱动开发向来是内核开发中工作量最多的一块,随着USB设备的普及,大量的USB设备的驱动开发也成为驱动开发者手头上做的最多的事情。本文主要介绍Linux平台下基于libusb的驱动开发,希望能够给从事Linux驱动开发的朋友带来些帮助,更希望能够给其他平台上的无驱设计带来些帮助。文章是我在工作中使用libusb的转载 2014-02-10 10:07:29 · 1746 阅读 · 0 评论 -
RSA选用小公钥指数(e=3)真的不安全吗?
http://blog.chinaunix.net/uid-21880738-id-1813145.html现有的大部分RSA算法实现都遵循PKCS#1 v2.1/v1.5 (2002/1993)。根据PKCS#1的建议,公钥指数e是可以选取较小的素数3或65537(=2^16+1)。这样选取主要是为了提高加密或签名验证的性能,因为3或65537分别只需要2或17次模乘运算,而一个随机选择转载 2014-02-10 09:43:34 · 8877 阅读 · 0 评论 -
手机GSM--SIM卡体系结构
http://blog.chinaunix.net/uid-21880738-id-1813147.htmlUSIM:存储支持鉴权密钥K(是整个UMTS安全体系的核心)。接受参数有:随机数(RAND),鉴权标志参数(AUTN),并计算生成消息鉴权码(XMAC)、响应参数(RES)、完整性保护密钥(IK)、鉴权密钥(CK)。GSM的SIM卡仅是一种单应用卡,它仅遵循GSM11.1转载 2014-02-10 09:45:44 · 4514 阅读 · 0 评论 -
PSAM卡---中国人民银行PSAM卡管理规范.doc
PSAM符合以下标准及规范:识别卡,带触点的集成电路卡标准 《ISO/IEC 7816-1/2/3/4》《中国人民银行PSAM卡规范》支持一卡多应用,各应用之间相互独立(多应用、防火墙功能)。支持多种文件类型 包括二进制文件,定长记录文件,循环文件,钱包文件 。在通讯过程中支持多种安全保护机制(信息的机密性和完整性保护)。支持多种安全访问方式和权限(认证功能和口令保护)转载 2014-02-10 09:57:24 · 4060 阅读 · 1 评论 -
RSA加密的填充模式
http://blog.chinaunix.net/uid-21880738-id-1813144.html跟DES,AES一样, RSA也是一个块加密算法( block cipher algorithm),总是在一个固定长度的块上进行操作。但跟AES等不同的是, block length是跟key length 以及所使用的填充模式 有关的。1)RSA_PKCS1_P转载 2014-02-10 09:51:11 · 14062 阅读 · 0 评论 -
RSA算法和RSA数字签名算法的实现
RSA算法和RSA数字签名算法的实现http://blog.chinaunix.net/uid-21880738-id-1813146.html顾婷婷 李涛(四川大学计算机系(西区) 成都 610065)摘要 RSA算法是一种公钥密码算法.实现RSA算法包括生成RSA密钥,用RSA加密规则和解密规则处理数据.RSA数字签名算法利用RSA算法实现数字签名.本文详述了RSA算法转载 2014-02-10 09:42:11 · 17253 阅读 · 0 评论 -
迅雷下载原理及其协议分析
迅雷下载原理及其协议分析2012-08-26迅雷是一个多协议的的P2SP下载管理器,除了支持基本的HTTP、FTP下载,还支持同一个资源的多种P2P协议下载,例如BT和电驴协议。当然,最大的特点是,还是资源服务器S,这个S上保存了很多网络资源的分布下载点,因此,在客户端网络带宽的允许下,下载某个比较热点的资源时,会达到网络资源利用最大化。在P2P出来之前,通常使用的是H转载 2014-02-08 13:31:51 · 25469 阅读 · 1 评论 -
QQ协议分析及其还原(二)
http://www.iprotocolsec.com/2012/02/28/qq%E5%8D%8F%E8%AE%AE%E5%88%86%E6%9E%90%E5%8F%8A%E5%85%B6%E8%BF%98%E5%8E%9F%E4%BA%8C/QQ协议分析及其还原(二)2012-02-28上一篇讲到了QQ协议的Header部分,这一篇主要讲密钥生成及其交换的过程。转载 2014-02-08 13:25:35 · 1865 阅读 · 0 评论 -
WI-FI无线数据解密
原文网址WI-FI无线数据解密2013-09-03WI-FI(Wireless Fidelity)无线数据传输,目前使用已经非常普及,特别是最近这几年智能手机以及平板电脑的发展,WI-FI已成为这些移动设备的标配。我们在日常生活当中享受这些智能设备为我们带来方便的同时,有没有想过它同时可能会使我们的之间传输的数据遭到窃听,甚至篡改呢?通常我们在使用WI-FI上网转载 2014-02-08 13:12:39 · 1189 阅读 · 0 评论 -
QQ协议分析及其还原(一)
原文:http://www.iprotocolsec.com/2012/02/26/qq%E5%8D%8F%E8%AE%AE%E5%88%86%E6%9E%90%E5%8F%8A%E5%85%B6%E8%BF%98%E5%8E%9F%E4%B8%80/QQ协议分析及其还原(一)2012-02-26QQ,一个通信工具,号称6亿的用户量,现在每天的活跃账户在1亿转载 2014-02-08 11:54:32 · 1634 阅读 · 0 评论 -
sha1withRSA md5withRSA分析
sha1withRSA哈希算法分析查资料:http://stackoverflow.com/questions/7646259/can-any-one-tell-what-i2d-x509-sig-function-docan any one tell what i2d_X509_SIG() function do..?i am using openssl 0.9.8g. inside原创 2014-02-13 14:19:25 · 22884 阅读 · 2 评论