
密码学
文章平均质量分 84
Remy1119
专注于技术
展开
-
密码学常见应用错误
原文地址:http://security.stackexchange.com/questions/2202/lessons-learned-and-misconceptions-regarding-encryption-and-cryptology注:并非逐字翻译,有些是个人理解不要自己发明加密算法原因:加密算法十分复杂,需要大量的审核才能证明其安全。如果你自己发明了加密算翻译 2015-12-30 17:15:18 · 2091 阅读 · 0 评论 -
传输层安全协议(TLS)1.2版
1.介绍 TLS协议的主要目标是在两个通信应用之间提供私密性和数据完整性。这个协议由两层组成:TLS记录协议和TLS握手协议。最低层是基于一些可靠传输协议(如TCP)的TLS记录协议。TLS记录协议提供的连接安全有两个基本性质:连接是私有的。对称密码学被用于数据加密(如:AES,RC4等)。对称加密的密钥对每条连接都是独特的,而且是基于另外一种协议(如TLS握手协议)进行的秘密协商而生...翻译 2016-02-03 12:57:50 · 26033 阅读 · 4 评论 -
CentOS7安装QAT 1.7加密卡
1. 准备材料1.1 机器物理PC一台(记作A),安装QAT加密卡硬件和CentOS 7系统。1.2 Tools登录A,执行:# yum install -y kernel kernel-devel openssl-devel pciutils zlib-devel gcc libudev-devel boost-devel如果内核有更新,重启。1.3 Code1....原创 2018-03-05 11:03:57 · 7181 阅读 · 0 评论 -
RFC 8446 TLS 1.3(翻译进度:第4章)
1. 介绍 TLS 的主要目标是为通信的双方提供一个安全的通道;对下层传输的唯一要求是一个可靠的,有序的数据流。特别的地,安全通道应该提供如下属性: - 认证: 通道的server端应该总是被认证的;client端可以选择性的认证。认证可以通过非对称算法(例如,RSA, 椭圆曲线数字签名算法(ECDSA),或Edwards曲线数字签名算法(EdDSA))完成,或通过一个对称的预...翻译 2018-01-19 16:51:10 · 3952 阅读 · 0 评论 -
OpenSSL-TLS重协商
一、什么是重协商 大部分TLS连接都以handshake为开始,经过应用数据的交换,最后关闭会话。如果在第一次handshake之后(可能经历了应用数据的交换也可能没有)请求重新协商,就会发起一次新的handshake,对新的安全参数达成一致。重协商的handshake的消息都是全部加密的,这与第一次handshake明显不同。 重协商功能应用场景举例:*) Client证原创 2017-09-08 08:35:39 · 30293 阅读 · 4 评论 -
OpenSSL-SNI
一、 什么是SNI? SNI是Server Name Indication的缩写,是为了解决一个服务器使用多个域名和证书的SSL/TLS扩展。它允许客户端在发起SSL握手请求时(客户端发出ClientHello消息中)提交请求的HostName信息,使得服务器能够切换到正确的域并返回相应的证书。 在SNI出现之前,HostName信息只存在于HTTP请求中,但SSL/TL原创 2017-09-14 13:36:44 · 11454 阅读 · 2 评论 -
OpenSSL-证书链
SSL的CA证书可分为两种:Root CA(根CA证书)和Intermediate CA(中间CA证书)。其中Root CA是信任锚点,一条证书链中只能有一个。Intermediate CA可以有多个。Root CA通常不直接签发用户证书,而是签发Intermediate CA,由Intermediate CA来签发终用户书。它们之间的关系如下图所示: 证书链就是Root CA签原创 2017-07-28 12:54:53 · 11515 阅读 · 2 评论 -
数据报传输层安全(DTLS)1.2版
1. 介绍 TLS [TLS]是使用最广泛的网络流量安全协议。它被广泛用于保护网页流量和电子邮件协议如IMAP [IMAP]和POP [POP]。TLS的主要优势是它提供了一个透明的有向通道。因此,它容易通过在应用侧鞥和传输层插入TLS来保护应用层协议。然而,TLS必须运行与一个可靠的传输信道 -- 典型的是TCP [TCP]。因此,它不能被用于保护不可靠的数据报流量。 使用U翻译 2017-03-21 17:33:16 · 15021 阅读 · 0 评论 -
PKI/CA与数字证书学习笔记
现代密码学设计时,一般总假定密码系统的结构是公开的,或者至少为敌人所知。这一假设被称为科考夫原则(Kerckhoff's Principle)。密码系统的结构被称作密码算法,进行加密或解密操作所需的关键参数被称为密钥。现代密码学的安全性主要取决于密钥的设计和使用。密钥管理主要包括:密钥产生、密钥传输、密钥验证、密钥更新、密钥存储、密钥备份、密钥销毁、密钥有效期、密钥使用等。对称密钥管理技术和非对称原创 2017-03-26 21:20:16 · 6354 阅读 · 0 评论 -
kerberos认证原理
前几天在给人解释Windows是如何通过Kerberos进行Authentication的时候,讲了半天也别把那位老兄讲明白,还差点把自己给绕进去。后来想想原因有以下两点:对于一个没有完全不了解Kerberos的人来说,Kerberos的整个Authentication过程确实不好理解——一会儿以这个Key进行加密、一会儿又要以另一个Key进行加密,确实很容易把人给弄晕;另一方面是我讲解方式有问题转载 2017-03-27 19:59:48 · 886 阅读 · 0 评论 -
ECC Cipher Suites 加密套件在TLS中的应用 RFC 4492
原文地址:http://blog.youkuaiyun.com/dyrou/article/details/10329311简介 本文档介绍了ECC算法在TLS协议中的使用方法,是对RFC 4492文档进行的翻译。由于翻译本文档时,对协议的认识有限,请大家指出错误和建议。 摘要 本文档介绍了基于ECC的密钥交换算法在TLS协议中的应用,在协议的握手过程中使用ECDH转载 2016-12-27 08:53:29 · 4482 阅读 · 0 评论 -
密码学学习笔记
1.流密码每次加密数据流的一位或一个字节,分组密码是将一个明文分组作为整体加密并且通常得到的是与明文等长的密文分组。 2.现在使用的大多数对称分组加密算法都是基于Feistel分组密码结构的。原创 2015-12-22 13:57:47 · 2146 阅读 · 0 评论 -
OpenSSL-Async mode
一、Async mode的功能Asyn mode是OpenSSL支持异步I/O(AIO)的模式,在这个模式下openssl把硬件加速卡等不占用cpu的操作剥离出来,单独交给一个叫asyn job的结构去做。在asyn job执行的过程中,cpu可以把当前任务暂停,切换上下文(保存/恢复栈,寄存器等,用__setjump, longjump实现)返回给user。User需要主动(或者等待硬件加速...原创 2019-07-13 06:57:56 · 5254 阅读 · 6 评论