当前位置: 首页 > news >正文

网站优化建设绵阳网站头部特效

网站优化建设绵阳,网站头部特效,色母图片,wordpress模板购买文章目录 openssl3.2 - exp - 用openssl命令行来模拟ECC加解密的全流程概述笔记实验环境实验备注END openssl3.2 - exp - 用openssl命令行来模拟ECC加解密的全流程 概述 工程中要用到ECC加解密, 先去查了资料. 在网上能查到一些大佬们写的ECC加解密实现(基于openssl API), 不… 文章目录 openssl3.2 - exp - 用openssl命令行来模拟ECC加解密的全流程概述笔记实验环境实验备注END openssl3.2 - exp - 用openssl命令行来模拟ECC加解密的全流程 概述 工程中要用到ECC加解密, 先去查了资料. 在网上能查到一些大佬们写的ECC加解密实现(基于openssl API), 不过写的都比较早. 仅仅作为参考. openssl API并不向下兼容, 只要换了openssl版本, 大概率程序得改(改多该少的问题). 从网上找到的第三方代码, 大概率不能用(API的名字都不同). 而且网上能查到的实现, 都不说自己用的openssl具体版本. 如果要找到和自己openssl版本一致, 拿来就能用的代码, 只能看自己版本的openssl实现(包括apps/demo/openssl内部实现中调用的openssl API) 我是准备从openssl实现中移植(抄代码), 这个方法靠谱, 只要能找到代码, 都是官方原装实现(权威用法). 先用openssl命令行模拟了一次. 后续准备将openssl命令行实现单步调试一下, 将openssl API调用代码迁移到自己工程. 笔记 实验环境 win10x64最新版 openssl3.2 实验 打开自己做的的openssl命令批处理(PATH变量包含了openssl/bin路径, 可以直接运行openssl命令) 进入实验目录 cd /d D:\my_dev\my_local_git_prj\study\openSSL\exp\exp019_ecc_enc_dec建立2个用户 mkdir .\sender mkdir .\receiversender/receiver两端必须采用相同的椭圆曲线, 否则ECC共享密钥推导不出来 切换到sender cd .\sender产生ecc私钥_sender openssl ecparam -name sect571r1 -genkey -noout -out priv_key_s.pem导出ecc公钥_sender 给receiver openssl ec -in priv_key_s.pem -pubout -out ..\receiver\pub_key_s.pem切换到receiver cd ..\receiver产生ecc私钥_receiver openssl ecparam -name sect571r1 -genkey -noout -out priv_key_r.pem导出ecc公钥_receiver 给sender openssl ec -in priv_key_r.pem -pubout -out ..\sender\pub_key_r.pem双方各自在自己的一边(物理隔离)单独推导出共享密钥 sender单独推导出共享密钥 cd ..\senderopenssl pkeyutl -derive -inkey priv_key_s.pem -peerkey pub_key_r.pem -out shared_key_s.skreceiver单独推导出共享密钥 cd ..\receiver openssl pkeyutl -derive -inkey priv_key_r.pem -peerkey pub_key_s.pem -out shared_key_r.sk确认双方共享密钥是一把 fc /B .\shared_key_r.sk ..\sender\shared_key_s.sk可以看到双方推导出的共享密钥是一把. 看了资料, 当双方各自独自推导出共享密钥后, 密钥交换就完成了. 下面就是拿共享密钥去对称加解密. 直到本次通讯结束. 当新的通讯开始时, 为了保证前向安全性, 还需要进行新的ECDH, 用来保证每次通讯的共享密钥不一样 sender准备明文 cd ..\sender echo msg from sender pt.txt制作会话密钥(每次会话都做新的会话密钥, AES256的密钥为32个字节) openssl rand -hex 32 session_key.sek 21查看会话密钥值, 后面对称加密时要用, 必须在命令行直接输入, 指定文件不好使. more session_key.sek e90b95cbcfa054d6ec2e8e2f3725254fd26096e8d50ee69550a14db32cffaa96 sender加密会话密钥 openssl enc -k file:shared_key_s.sk -e -in session_key.sek -out session_key.sek.enc 单步调试了, 上面这个命令并不能加密会话密钥, 只是将会话密钥原样输出到session_key.sek.enc. 原因是没有指定加密算法. 但是这里要用指定的EC算法, 而不是对称加密. todo 在研究这块. 双方生成自己的ECC私钥/公钥, 然后将自己的公钥给对方, 然后双方从自己的私钥和对方公钥推导出共享密钥, 这是ECDH(ECC的密钥交换算法), 需要每次通讯都生成新的ECC密钥对才安全, 保证了通讯的前向安全性. 对于离线应用, 一次ECDH过程相当于发放一次授权文件. 来保证授权文件的共享密钥每次都不同(前向安全性). 服务端对参数文件对称加密用的密钥为(ECC共享密钥加密客户端指纹, 然后做摘要为适合对称加密算法长度的MD), 用这个MD去加密客户端应用要用到的参数文件. 这样安全. 可以保证用客户端指纹来控制客户端的模块功能数量. ECDH保证的是通讯过程中的密钥安全交换. 不过说到底, 离线应用和在线应用(TLS)还是不一样的, 离线应用如果被用户逆向的改掉(使用正版用户才能看到的参数), 甩掉参数文件, 还是防不住的. 最终还是防不住正版用户. 防止用户在客户端来改程序的2进制内容, 那是另外的思路了. sender产生IV(AES对称加密要用, iv长度为16个字节) openssl rand -hex 16 session_iv.sek 查看IV值, 加密是要用 more session_iv.sek 0ffcf7d0b32a813ddc3ff63fdfb02b73 这个iv值用命令行AES加密时, 要在命令行直接输入, 指定文件不好使.sender用会话密钥对称加密明文, 对称加密算法为aes-256-cbc(如果编程来加密, 可以选择更好的aes-256-gcm) openssl enc -aes-256-cbc -K e90b95cbcfa054d6ec2e8e2f3725254fd26096e8d50ee69550a14db32cffaa96 -iv 0ffcf7d0b32a813ddc3ff63fdfb02b73 -e -in pt.txt -out pt.txt.enc现在将session_key.sek.enc, session_iv.sek, pt.txt.enc 一次发给对方(其中iv不是机密数据, 直接给就行. 实际应用中, 这些数据合成一个大buffer, 直接甩给对方) copy .\session_key.sek.enc ..\receiver\session_key.sek.enc copy .\session_iv.sek ..\receiver\session_iv.sek copy .\pt.txt.enc ..\receiver\pt.txt.encrecevier操作 cd ..\receiver从加密的会话密钥session_key.sek.enc中解密出会话密钥 openssl enc -k file:shared_key_r.sk -d -in session_key.sek.enc -out session_key.sek.enc.dec确认解密的会话密钥和原始的会话密钥相同 fc .\session_key.sek.enc.dec ..\sender\session_key.sek确认了现在解密出的会话密钥和加密时的会话密钥相同. 查看解密后的会话密钥 more .\session_key.sek.enc.dec e90b95cbcfa054d6ec2e8e2f3725254fd26096e8d50ee69550a14db32cffaa96查看发送者给的iv more .\session_iv.sek 0ffcf7d0b32a813ddc3ff63fdfb02b73用会话密钥解密明文 openssl enc -aes-256-cbc -K e90b95cbcfa054d6ec2e8e2f3725254fd26096e8d50ee69550a14db32cffaa96 -iv 0ffcf7d0b32a813ddc3ff63fdfb02b73 -d -in pt.txt.enc -out pt.txt.enc.dec 确认解密后的明文是否为原始明文 fc /B .\pt.txt.enc.dec ..\sender\pt.txt可以确认解密后的明文就是原始明文 通讯过程结束 备注 知道怎么用openssl命令行来做ECC加解密, 那么就可以单步调试openssl.exe, 移植openssl.exe的实现(openssl API调用)到自己工程, 这个不难. END
http://www.pierceye.com/news/736627/

相关文章:

  • 网站后台需要多少建设部举报网站
  • 重庆建筑证书查询网站wordpress博客怎么访问不了
  • 网站案例鉴赏wordpress html5视频
  • 免费申请网站 主机 空间网站不稳定
  • 建立个人网站视频教程中国空间站和国际空间站对比
  • 佛山网站seo推广推荐一个专门做海鲜的网站
  • 长春网站建设与健网站外链如何做
  • 网站开发国内现状网站建设与维护教学计划
  • 如何解决网站图片打开慢网站如何做跳转
  • 网站开发作用大学生网络营销策划书
  • 有域名了如何建网站用自己的身份做网站备案
  • 免费的黄冈网站有哪些平台游戏软件上海网站建设自学
  • 网站建设摊销几年wordpress怎样建立二级菜单
  • 营销方案案例北京搜索引擎优化seo专员
  • 网站建设是什么科目wordpress 火车头
  • 做网站需要什么专业方向的员工wordpress yeti
  • 网站建设项目登记表长沙建网站培训机构
  • 拖拽建站平台福州小学网站建设
  • 网站定制套餐建设企业网站需要注意的问题
  • 织梦贷款网站源码网页开发工具
  • 乐清官方网站建筑公司企业号
  • 代做网站的公司有哪些网红营销活动
  • 自己想开个网站怎么弄搜索热词排行榜
  • 智博常州网站建设wordpress缩略图只生成full
  • 化妆品网站模版免费下载网站空间的后台控制面板
  • 做外贸网站公司注册一个免费的网站吗
  • 网站开通申请wordpress图片分享
  • 提高网站性能网站建设中源代码
  • 海珠营销型网站建设公司山东城建建设职业学院教务网站
  • 怎样用虚拟主机建网站温州购物网络商城网站设计制作