第五章 非对称加密算法--DH--RSA
13.1、DH
- 非对称算法的基石
- 仅能用于密钥分配,不能用于加解密数据,一般加密数据用AES
- 密钥长度:512~1024中的64的整数倍
- 双方各有自己的密钥对
13.2、RSA
- 最经典的非对称加密算法
- 也可认为是使用最多的非对称加密算法
- 能用于密钥分配,也能用于加解密数据(“私钥加密,公钥解密”和“公钥加密,私钥解密”)
- 密钥长度:512~65536(64的整数倍)
- 只有发送方有一个密钥对,或者更安全的做法是:双发均生成自己的密钥对,但是后边使用密钥对进行加解密时与DH的区别查看前一章
- 可用于数字签名
13.3、ElGamal
- 数字签名DSA的基础
- 具体实现方式只有BC有,与RSA的实现方式类似
- 只有“公钥加密,私钥加密”方式(公钥加密实际上安全性不高)
- 密文会成倍扩张
11.1、非对称加密算法
特点:
- 发送方和接收方均有一个密钥对(公钥+私钥),其中公钥传播,私钥自己保存,不需要传播
- 私钥不需要传播的特性解决了对称加密算法中密钥传播的困难(这个困难一般通过线下传递可以解决)
- 加密安全性极高,只用于一些电子商务网站,加解密速度远低于对称加密
- 一般情况下,为了解决非对称加密算法加解密速度低的问题,采用非对称加密(使用公钥+私钥对对称加密的密钥进行加解密)+对称加密(加解密数据)相结合的方式。
常见算法:
- DH(非对称加密的基石)
- RSA(非对称加密的经典,除了可用于非对称加密,也可用于数字签名,RSA--155(512位密钥)已被破解)
- ElGamal
11.2、DH(仅能用于密钥分配,不能加解密数据)
实现方式:
- JDK(密钥长度:512~1024中的64的整数倍)
几个概念:
- 密钥对:公钥+私钥
- 本地密钥:对称加密的密钥
整个流程:
1)甲乙双方初始化各自的密钥对
甲方构建出密钥对keyPair1-->乙方使用甲方的密钥对中的公钥publicKey1构建出自己的密钥对keyPair2
2)甲乙双方构建各自的本地密钥
甲方使用自己的私钥privateKey1+乙方的公钥publicKey2构建出自己的本地密钥key1
乙方使用自己的私钥privateKey2+甲方的公钥publicKey1构建出自己的本地密钥key2
最后会发现key1==key2,这两个本地密钥将会是接下来对对称加密所使用的密钥
3)发送方(甲方或乙方均可)使用本地密钥+对称加密算法对待加密数据进行加密,传递给接收方
4)接收方使用本地密钥+对称加密算法对待解密数据进行解密
1 package com.util.dh;
2
3 import java.io.UnsupportedEncodingException;
4 import java.security.InvalidAlgorithmParameterException;
5 import java.security.InvalidKeyException;
6 import java.security.Key;
7 import java.security.KeyFactory;
8 import java.security.KeyPair;
9 import java.security.KeyPairGenerator;
10 import java.security.NoSuchAlgorithmException;
11 import java.security.PrivateKey;
12 import java.security.PublicKey;
13 import java.security.spec.InvalidKeySpecException;
14 import java.security.spec.PKCS8EncodedKeySpec;
15 import java.security.spec.X509EncodedKeySpec;
16
17 import javax.crypto.BadPaddingException;
18 import javax.crypto.Cipher;
19 import javax.crypto.IllegalBlockSizeException;
20 import javax.crypto.KeyAgreement;
21 import javax.crypto.NoSuchPaddingException;
22 import javax.crypto.interfaces.DHPublicKey;
23 import javax.crypto.spec.DHParameterSpec;
24 import javax.crypto.spec.SecretKeySpec;
25
26 import org.apache.commons.codec.binary.Base64;
27
28 /**
29 * 基于JDK的DH算法,工作模式采用ECB
30 */
31 public class DHJDK {
32 private static final String ENCODING = "UTF-8";
33 private static final String FDC_KEY_ALGORITHM = "DH";//非对称加密密钥算法
34 private static final String DC_KEY_ALGORITHM = "AES";//产生本地密钥的算法(对称加密密钥算法)
35 private static final String CIPHER_ALGORITHM = "AES/ECB/PKCS5Padding";//加解密算法 格式:算法/工作模式/填充模式 注意:ECB不使用IV参数
36 private static final int FDC_KEY_SIZE = 512;//非对称密钥长度(512~1024之间的64的整数倍)
37
38 /**
39 * 生成甲方密钥对
40 */
41 public static KeyPair initKey() throws NoSuchAlgorithmException{
42 KeyPairGenerator keyPairGenerator = KeyPairGenerator.getInstance(FDC_KEY_ALGORITHM);//密钥对生成器
43 keyPairGenerator.initialize(FDC_KEY_SIZE);//指定密钥长度
44 KeyPair keyPair = keyPairGenerator.generateKeyPair();//生成密钥对
45 return keyPair;
46 }
47
48 /**
49 * 生成乙方密钥对
50 * @param key 甲方公钥
51 */
52 public static KeyPair initKey(byte[] key) throws NoSuchAlgorithmException,
53 InvalidKeySpecException,
54 InvalidAlgorithmParameterException{
55 KeyFactory keyFactory = KeyFactory.getInstance(FDC_KEY_ALGORITHM);//密钥工厂
56 PublicKey publicKey = keyFactory.generatePublic(new X509EncodedKeySpec(key));//还原甲方公钥
57 DHParameterSpec dHParameterSpec = ((DHPublicKey)publicKey).getParams();
58
59 KeyPairGenerator keyPairGenerator = KeyPairGenerator.getInstance(keyFactory.getAlgorithm());//乙方密钥对生成器
60 keyPairGenerator.initialize(dHParameterSpec);//使用甲方公钥参数初始化乙方密钥对生成器
61 KeyPair keyPair = keyPairGenerator.generateKeyPair();//生成密钥对
62 return keyPair;
63 }
64
65 /**
66 * DH加密
67 * @param data 带加密数据
68 * @param keyByte 本地密钥,由getSecretKey(byte[] publicKey, byte[] privateKey)产生
69 */
70 public static byte[] encrypt(String data, byte[] keyByte) throws NoSuchAlgorithmException,
71 NoSuchPaddingException,
72 InvalidKeyException,
73 IllegalBlockSizeException,
74 BadPaddingException,
75 UnsupportedEncodingException {
76 Key key = new SecretKeySpec(keyByte, DC_KEY_ALGORITHM);//生成本地密钥
77
78 Cipher cipher = Cipher.getInstance(CIPHER_ALGORITHM);
79 cipher.init(Cipher.ENCRYPT_MODE, key);//设置加密模式并且初始化key
80 return cipher.doFinal(data.getBytes(ENCODING));
81 }
82
83 /**
84 * DH解密
85 * @param data 待解密数据为字节数组
86 * @param keyByte 本地密钥,由getSecretKey(byte[] publicKey, byte[] privateKey)产生
87 */
88 public static byte[] decrypt(byte[] data, byte[] keyByte) throws NoSuchAlgorithmException,
89 NoSuchPaddingException,
90 InvalidKeyException,
91 IllegalBlockSizeException,
92 BadPaddingException {
93 Key key = new SecretKeySpec(keyByte, DC_KEY_ALGORITHM);//生成本地密钥
94 Cipher cipher = Cipher.getInstance(CIPHER_ALGORITHM);
95 cipher.init(Cipher.DECRYPT_MODE, key);
96 return cipher.doFinal(data);
97 }
98
99 /**
100 * 根据本方私钥与对方公钥构建本地密钥(即对称加密的密钥)
101 * @param publicKey 对方公钥
102 * @param privateKey 本方私钥
103 */
104 public static byte[] getSecretKey(byte[] publicKey, byte[] privateKey) throws NoSuchAlgorithmException,
105 InvalidKeySpecException,
106 InvalidKeyException{
107 KeyFactory keyFactory = KeyFactory.getInstance(FDC_KEY_ALGORITHM);//密钥工厂
108 PublicKey pubkey = keyFactory.generatePublic(new X509EncodedKeySpec(publicKey));//还原公钥
109 PrivateKey prikey = keyFactory.generatePrivate(new PKCS8EncodedKeySpec(privateKey));//还原私钥
110
111 KeyAgreement keyAgreement = KeyAgreement.getInstance(keyFactory.getAlgorithm());
112 keyAgreement.init(prikey);
113 keyAgreement.doPhase(pubkey, true);
114 return keyAgreement.generateSecret(DC_KEY_ALGORITHM).getEncoded();//生成本地密钥(对称加密的密钥)
115 }
116
117 /**
118 * 获取公钥
119 */
120 public static byte[] getPublicKey(KeyPair keyPair){
121 return keyPair.getPublic().getEncoded();
122 }
123
124 /**
125 * 获取私钥
126 */
127 public static byte[] getPrivateKey(KeyPair keyPair){
128 return keyPair.getPrivate().getEncoded();
129 }
130
131 /**
132 * 测试
133 */
134 public static void main(String[] args) throws NoSuchAlgorithmException,
135 InvalidKeySpecException,
136 InvalidAlgorithmParameterException,
137 InvalidKeyException,
138 NoSuchPaddingException,
139 IllegalBlockSizeException,
140 BadPaddingException,
141 UnsupportedEncodingException {
142 byte[] pubKey1;//甲方公钥
143 byte[] priKey1;//甲方私钥
144 byte[] key1;//甲方本地密钥
145 byte[] pubKey2;//乙方公钥
146 byte[] priKey2;//乙方私钥
147 byte[] key2;//乙方本地密钥
148
149 /*********************测试是否可以正确生成以上6个key,以及key1与key2是否相等*********************/
150 KeyPair keyPair1 = DHJDK.initKey();//生成甲方密钥对
151 pubKey1 = DHJDK.getPublicKey(keyPair1);
152 priKey1 = DHJDK.getPrivateKey(keyPair1);
153
154 KeyPair keyPair2 = DHJDK.initKey(pubKey1);//根据甲方公钥生成乙方密钥对
155 pubKey2 = DHJDK.getPublicKey(keyPair2);
156 priKey2 = DHJDK.getPrivateKey(keyPair2);
157
158 key1 = DHJDK.getSecretKey(pubKey2, priKey1);//使用对方公钥和自己私钥构建本地密钥
159 key2 = DHJDK.getSecretKey(pubKey1, priKey2);//使用对方公钥和自己私钥构建本地密钥
160
161 System.out.println("甲方公钥pubKey1-->"+Base64.encodeBase64String(pubKey1)+"@@pubKey1.length-->"+pubKey1.length);
162 System.out.println("甲方私钥priKey1-->"+Base64.encodeBase64String(priKey1)+"@@priKey1.length-->"+priKey1.length);
163 System.out.println("乙方公钥pubKey2-->"+Base64.encodeBase64String(pubKey2)+"@@pubKey2.length-->"+pubKey2.length);
164 System.out.println("乙方私钥priKey2-->"+Base64.encodeBase64String(priKey2)+"@@priKey2.length-->"+priKey2.length);
165 System.out.println("甲方密钥key1-->"+Base64.encodeBase64String(key1));
166 System.out.println("乙方密钥key2-->"+Base64.encodeBase64String(key2));
167
168 /*********************测试甲方使用本地密钥加密数据向乙方发送,乙方使用本地密钥解密数据*********************/
169 System.out.println("甲方-->乙方");
170 String data = "找一个好姑娘啊!";
171 byte[] encodeStr = DHJDK.encrypt(data, key1);
172 System.out.println("甲方加密后的数据-->"+Base64.encodeBase64String(encodeStr));
173 byte[] decodeStr = DHJDK.decrypt(encodeStr, key2);
174 System.out.println("乙方解密后的数据-->"+new String(decodeStr,"UTF-8"));
175
176 /*********************测试乙方使用本地密钥加密数据向甲方发送,甲方使用本地密钥解密数据*********************/
177 System.out.println("乙方-->甲方");
178 String data2 = "找一个好姑娘啊!";
179 byte[] encodeStr2 = DHJDK.encrypt(data2, key2);
180 System.out.println("乙方加密后的数据-->"+Base64.encodeBase64String(encodeStr2));
181 byte[] decodeStr2 = DHJDK.decrypt(encodeStr, key1);
182 System.out.println("甲方解密后的数据-->"+new String(decodeStr2,"UTF-8"));
183 }
184 }
注意点:
- 之前说的byte[]数组的比较可以通过依次比较两个数组中的元素进行比较,当然也可以将两个数组进行Base64编码(CC)或十六进制转换(BC/CC)成字符串进行比较
- 测试过程中,自己去测一下key1与key2是否相等,以及甲方发送加密数据,乙方接收数据并解密或者乙方发送加密数据,甲方接收数据并解密
12.1、RSA(最经典的非对称加密算法)
特点:
- 使用一套密钥即可完成加解密(与DH不同)
- 与DH不同的第二点是,RSA自己可以完成加解密,而DH需要依赖于对称加密算法
- “私钥加密,公钥解密”或“公钥加密,私钥解密”
- 公钥长度远小于私钥长度(对下边的代码进行测试,自己比较结果)
加解密流程:
1)发送方(假设为甲方)构建密钥对,自己保留私钥,将公钥发送给接收方(假设为乙方)
2)甲方使用密钥对消息进行加密,乙方使用公钥对消息解密(“私钥加密,公钥解密”)或者乙方使用公钥对消息进行加密,甲方使用私钥对消息解密(“公钥加密,私钥解密”)
注意:公钥加密方式存在安全隐患,如果需要更加安全的方式,就需要甲乙双方均存一份密钥对,仅仅使用“私钥加密,公钥解密”的方式,这种方式与DH类似,但是不同,在DH中甲乙双方各自保留着自己的公钥+私钥,而更安全的RSA是甲乙方法均保存着自己的私钥与对方的公钥,这是RSA与DH的第三点不同。
实现方式:
- JDK(工作模式只有ECB,填充方式可以采用PKCS1Padding,没有PKCS5Padding,密钥长度:512~65536(64的整数倍))
- Bouncy Castle(BC,工作模式没有,填充方式可以采用PKCS1Padding,没有PKCS7Padding,密钥长度:512~65536(64的整数倍))
基于JDK实现的RSA加解密代码:
1 package RSAJDK;
2
3 import java.io.UnsupportedEncodingException;
4 import java.security.InvalidKeyException;
5 import java.security.KeyFactory;
6 import java.security.KeyPair;
7 import java.security.KeyPairGenerator;
8 import java.security.NoSuchAlgorithmException;
9 import java.security.PrivateKey;
10 import java.security.PublicKey;
11 import java.security.spec.InvalidKeySpecException;
12 import java.security.spec.PKCS8EncodedKeySpec;
13 import java.security.spec.X509EncodedKeySpec;
14
15 import javax.crypto.BadPaddingException;
16 import javax.crypto.Cipher;
17 import javax.crypto.IllegalBlockSizeException;
18 import javax.crypto.NoSuchPaddingException;
19
20 import org.apache.commons.codec.binary.Base64;
21
22 /**
23 * 基于JDK的RSA算法,工作模式采用ECB
24 */
25 public class RSAJDK {
26 private static final String ENCODING = "UTF-8";
27 private static final String KEY_ALGORITHM = "RSA";//非对称加密密钥算法
28 private static final String CIPHER_ALGORITHM = "RSA/ECB/PKCS1Padding";//加解密算法 格式:算法/工作模式/填充模式
29 private static final int KEY_SIZE = 512;//非对称密钥长度(512~1024之间的64的整数倍)
30
31 /**
32 * 还原公钥
33 * @param pubKey 二进制公钥
34 */
35 public static PublicKey toPublicKey(byte[] pubKey) throws NoSuchAlgorithmException,
36 InvalidKeySpecException{
37 KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM);//密钥工厂
38 return keyFactory.generatePublic(new X509EncodedKeySpec(pubKey));//还原公钥
39 }
40
41 /**
42 * 还原私钥
43 * @param priKey 二进制私钥
44 */
45 public static PrivateKey toPrivateKey(byte[] priKey) throws NoSuchAlgorithmException,
46 InvalidKeySpecException{
47 KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM);//密钥工厂
48 return keyFactory.generatePrivate(new PKCS8EncodedKeySpec(priKey));//还原私钥
49 }
50
51 /**
52 * 生成甲方密钥对
53 */
54 public static KeyPair initKey() throws NoSuchAlgorithmException{
55 KeyPairGenerator keyPairGenerator = KeyPairGenerator.getInstance(KEY_ALGORITHM);//密钥对生成器
56 keyPairGenerator.initialize(KEY_SIZE);//指定密钥长度
57 KeyPair keyPair = keyPairGenerator.generateKeyPair();//生成密钥对
58 return keyPair;
59 }
60
61 /**
62 * 私钥加密
63 * @param data 待加密数据
64 * @param keyByte 私钥
65 */
66 public static byte[] encryptPriKey(String data, byte[] keyByte) throws NoSuchAlgorithmException,
67 InvalidKeySpecException,
68 NoSuchPaddingException,
69 InvalidKeyException,
70 IllegalBlockSizeException,
71 BadPaddingException,
72 UnsupportedEncodingException {
73 PrivateKey priKey = toPrivateKey(keyByte);//还原私钥
74
75 Cipher cipher = Cipher.getInstance(CIPHER_ALGORITHM);
76 cipher.init(Cipher.ENCRYPT_MODE, priKey);//设置加密模式并且初始化key
77 return cipher.doFinal(data.getBytes(ENCODING));
78 }
79
80 /**
81 * 公钥加密
82 * @param data 待加密数据
83 * @param keyByte 公钥
84 */
85 public static byte[] encryptPubKey(String data, byte[] keyByte) throws NoSuchAlgorithmException,
86 InvalidKeySpecException,
87 NoSuchPaddingException,
88 InvalidKeyException,
89 IllegalBlockSizeException,
90 BadPaddingException,
91 UnsupportedEncodingException {
92 PublicKey pubKey = toPublicKey(keyByte);//还原公钥
93
94 Cipher cipher = Cipher.getInstance(CIPHER_ALGORITHM);
95 cipher.init(Cipher.ENCRYPT_MODE, pubKey);//设置加密模式并且初始化key
96 return cipher.doFinal(data.getBytes(ENCODING));
97 }
98
99 /**
100 * 私钥解密
101 * @param data 待解密数据
102 * @param keyByte 私钥
103 */
104 public static byte[] decryptPriKey(byte[] data, byte[] keyByte) throws NoSuchAlgorithmException,
105 InvalidKeySpecException,
106 NoSuchPaddingException,
107 InvalidKeyException,
108 IllegalBlockSizeException,
109 BadPaddingException {
110 PrivateKey priKey = toPrivateKey(keyByte);//还原私钥
111
112 Cipher cipher = Cipher.getInstance(CIPHER_ALGORITHM);
113 cipher.init(Cipher.DECRYPT_MODE, priKey);
114 return cipher.doFinal(data);
115 }
116
117 /**
118 * 公钥解密
119 * @param data
120 * @param keyByte 公钥
121 */
122 public static byte[] decryptPubKey(byte[] data, byte[] keyByte) throws NoSuchAlgorithmException,
123 InvalidKeySpecException,
124 NoSuchPaddingException,
125 InvalidKeyException,
126 IllegalBlockSizeException,
127 BadPaddingException {
128 PublicKey pubKey = toPublicKey(keyByte);//还原公钥
129
130 Cipher cipher = Cipher.getInstance(CIPHER_ALGORITHM);
131 cipher.init(Cipher.DECRYPT_MODE, pubKey);
132 return cipher.doFinal(data);
133 }
134
135 /**
136 * 获取公钥
137 */
138 public static byte[] getPublicKey(KeyPair keyPair){
139 return keyPair.getPublic().getEncoded();
140 }
141
142 /**
143 * 获取私钥
144 */
145 public static byte[] getPrivateKey(KeyPair keyPair){
146 return keyPair.getPrivate().getEncoded();
147 }
148
149 /**
150 * 测试
151 */
152 public static void main(String[] args) throws NoSuchAlgorithmException,
153 InvalidKeyException,
154 InvalidKeySpecException,
155 NoSuchPaddingException,
156 IllegalBlockSizeException,
157 BadPaddingException,
158 UnsupportedEncodingException{
159 byte[] pubKey1;//甲方公钥
160 byte[] priKey1;//甲方私钥
161
162 /*********************测试是否可以正确生成以上2个key*********************/
163 KeyPair keyPair1 = RSAJDK.initKey();//生成甲方密钥对
164 pubKey1 = RSAJDK.getPublicKey(keyPair1);
165 priKey1 = RSAJDK.getPrivateKey(keyPair1);
166
167 System.out.println("甲方公钥pubKey1-->"+Base64.encodeBase64String(pubKey1)+"@@pubKey1.length-->"+pubKey1.length);
168 System.out.println("甲方私钥priKey1-->"+Base64.encodeBase64String(priKey1)+"@@priKey1.length-->"+priKey1.length);
169
170 /*********************测试甲方使用私钥加密数据向乙方发送,乙方使用公钥解密数据*********************/
171 System.out.println("甲方-->乙方");
172 String data = "找一个好姑娘啊!";
173 byte[] encodeStr = RSAJDK.encryptPriKey(data, priKey1);
174 System.out.println("甲方加密后的数据-->"+Base64.encodeBase64String(encodeStr));
175 byte[] decodeStr = RSAJDK.decryptPubKey(encodeStr, pubKey1);
176 System.out.println("乙方解密后的数据-->"+new String(decodeStr,"UTF-8"));
177
178 /*********************测试乙方使用私钥加密数据向甲方发送,甲方使用公钥解密数据*********************/
179 System.out.println("乙方-->甲方");
180 String data2 = "找一个好姑娘啊!";
181 byte[] encodeStr2 = RSAJDK.encryptPubKey(data2, pubKey1);
182 System.out.println("乙方加密后的数据-->"+Base64.encodeBase64String(encodeStr2));
183 byte[] decodeStr2 = RSAJDK.decryptPriKey(encodeStr2, priKey1);
184 System.out.println("甲方解密后的数据-->"+new String(decodeStr2,"UTF-8"));
185 }
186 }
注意:
自己若看了DH算法,试着比较一下RSA算法与DH的区别,并使这些一下更安全的RSA算法(生成两个密钥对,其实就是在上述的代码中再添加一个乙方的密钥对生成方法即可)
第五章 非对称加密算法--DH--RSA的更多相关文章
- 第十一章 非对称加密算法--DH
注意:本节内容主要参考自<Java加密与解密的艺术(第2版)>第8章“高等加密算法--非对称加密算法” 11.1.非对称加密算法 特点: 发送方和接收方均有一个密钥对(公钥+私钥),其中公 ...
- 【Java】聊聊常用的非对称加密算法之一RSA的使用(Java)
参考的优秀文章 Java加密技术(四)——非对称加密算法RSA RSA算法原理(一).RSA算法原理(二) RSA的公钥和私钥到底哪个才是用来加密和哪个用来解密? 简单的介绍 RSA是有名的非对称加密 ...
- 第十二章 非对称加密算法-RSA
注意:本节内容主要参考自<Java加密与解密的艺术(第2版)>第8章“高等加密算法--非对称加密算法” 12.1.RSA(最经典的非对称加密算法) 特点: 使用一套密钥即可完成加解密(与D ...
- java-信息安全(五)-非对称加密算法RSA
概述 信息安全基本概念: RSA算法(Ron Rivest.Adi Shamir.Leonard Adleman,人名组合) RSA RSA公钥加密算法是1977年由罗纳德·李维斯特(Ron Rive ...
- 非对称加密算法--DH
注意:本节内容主要参考自<Java加密与解密的艺术(第2版)>第8章“高等加密算法--非对称加密算法” 11.1.非对称加密算法 特点: 发送方和接收方均有一个密钥对(公钥+私钥),其中公 ...
- 非对称加密算法DH
特点: 发送方和接收方均有一个密钥对(公钥+私钥),其中公钥传播,私钥自己保存,不需要传播 私钥不需要传播的特性解决了对称加密算法中密钥传播的困难(这个困难一般通过线下传递可以解决) 加密安全性极高, ...
- PHP 使用非对称加密算法(RSA)
解释: 非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey).公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密:如果用私有密 ...
- Java 加密解密 对称加密算法 非对称加密算法 MD5 BASE64 AES RSA
版权声明:本文为博主原创文章,未经博主允许不得转载. [前言] 本文简单的介绍了加密技术相关概念,最后总结了java中现有的加密技术以及使用方法和例子 [最简单的加密] 1.简单的概念 明文:加密前的 ...
- openssl 非对称加密算法RSA命令详解
1.非对称加密算法概述 非对称加密算法也称公开密钥算法,其解决了对称加密算法密钥分配的问题,非对称加密算法基本特点如下: 1.加密密钥和解密密钥不同 2.密钥对中的一个密钥可以公开 3.根据公开密钥很 ...
- 非对称加密算法RSA 学习
非对称加密算法RSA 学习 RSA加密算法是一种非对称加密算法.RSA是1977年由罗纳德·李维斯特(Ron Rivest).阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Ad ...
随机推荐
- .NET Core 泛型底层原理浅谈
简介 泛型参考资料烂大街,基本资料不再赘述,比如泛型接口/委托/方法的使用,逆变与协变. 泛型好处有如下几点 代码重用 算法重用,只需要预先定义好算法,排序,搜索,交换,比较等.任何类型都可以用同一套 ...
- Centos模板机配置
icentos7标准化配置 挂载光盘 mkdir /media/cdrom mount /dev/sr0 /media/cdrom vi /etc/yum.repo.d/ 配置本地yum源 vim l ...
- Lua 按指定字符切割字符串的方法gsub
1. 利用string库的gsub函数 function split( str,reps ) local resultStrList = {} string.gsub(str,'[^'..reps.. ...
- golang 正则表达式
package main import "bytes" import "fmt" import "regexp" func main() { ...
- 我的neovim配置
init.vim " Vim with all enhancements "文件管理器,我想试一下ranger syntax enable syntax on let maplea ...
- Collections Framework中的算法(之三)--不可变装饰器相关
本篇主要讲述Collections类中的unmodifiable相关的方法!这些方法都有一个共同含义就是使用此方法创建的对象都是不可变的!典型的装饰器模式的应用!下面的几篇都是装饰器模式在Java C ...
- Educational Codeforces Round 151 (Rated for Div
C. Strong Password 给定一个字符串\(s\),一个密码的长度\(m\),下界字符串\(l\)和上界字符串\(r\),上下界字符串长度均为\(m\),且字符只在0~9范围内,上界字符串 ...
- 解析HTML字符串成AST树
1. 如何将一个字符传转换成一个AST树结构. 直接上代码: const attribute = /^\s*([^\s"'<>\/=]+)(?:\s*(=)\s*(?:" ...
- Java模拟Oracle函数MONTHS_BETWEEN注意事项
Java模拟Oracle函数MONTHS_BETWEEN注意事项 MONTHS_BETWEEN(DATE1, DATE2) 用来计算两个日期的月份差. 最近接到一个迁移需求,把Oracle SQL接口 ...
- Redis应用—3.在购物车里的应用
大纲 1.社区电商购物车的读多写多场景分析 2.购物车的复杂缓存与异步落库(Sorted Set + Hash -> hPut + zadd) 3.购物车异步落库与完整加入流程(缓存雪崩 + M ...