草庐IT

Cryptography

全部标签

hash - Golang md5 Sum() 函数

packagemainimport("crypto/md5""fmt")funcmain(){hash:=md5.New()b:=[]byte("test")fmt.Printf("%x\n",hash.Sum(b))hash.Write(b)fmt.Printf("%x\n",hash.Sum(nil))}输出:*md5.digest74657374d41d8cd98f00b204e9800998ecf8427e098f6bcd4621d373cade4e832627b4f6有人可以向我解释为什么/如何为两次打印得到不同的结果吗? 最佳答案

hash - Golang md5 Sum() 函数

packagemainimport("crypto/md5""fmt")funcmain(){hash:=md5.New()b:=[]byte("test")fmt.Printf("%x\n",hash.Sum(b))hash.Write(b)fmt.Printf("%x\n",hash.Sum(nil))}输出:*md5.digest74657374d41d8cd98f00b204e9800998ecf8427e098f6bcd4621d373cade4e832627b4f6有人可以向我解释为什么/如何为两次打印得到不同的结果吗? 最佳答案

go - 如何使用 golang 加密写出 ecdsa key ?

我有一些Go代码来生成ECDSAkey并将其写入文件:priv,err:=ecdsa.GenerateKey(elliptic.P256(),rand.Reader)ecder,err:=x509.MarshalECPrivateKey(priv)keypem,err:=os.OpenFile("ec-key.pem",os.O_WRONLY|os.O_CREATE|os.O_TRUNC,0600)pem.Encode(keypem,&pem.Block{Type:"ECPRIVATEKEY",Bytes:ecder})这有效并生成一个“BEGINECPRIVATEKEY”block。

go - 如何使用 golang 加密写出 ecdsa key ?

我有一些Go代码来生成ECDSAkey并将其写入文件:priv,err:=ecdsa.GenerateKey(elliptic.P256(),rand.Reader)ecder,err:=x509.MarshalECPrivateKey(priv)keypem,err:=os.OpenFile("ec-key.pem",os.O_WRONLY|os.O_CREATE|os.O_TRUNC,0600)pem.Encode(keypem,&pem.Block{Type:"ECPRIVATEKEY",Bytes:ecder})这有效并生成一个“BEGINECPRIVATEKEY”block。

go - 如何在 Go 中将 x509.Certificate 转换为 tls.Certificate?

我正在使用x/crypto/pkcs12加载DER格式的*.p12文件。有anexampleinthedocumentation它使用tls.X509KeyPair制作可用于HTTP客户端的tls.Certificate。这很完美,而且工作正常。但后来我也想验证证书没有过期。pkcs12库也有一个Decodefunction它返回一个x509证书,我可以使用Verify方法上。这也很好用。我对DER进行了两次解码,这对我来说似乎很奇怪。一次用于x509.Certificate验证,再次获取tls.Certificate。我不知道这两个证书结构之间的关系,但是看到tls包有一个名为tls

go - 如何在 Go 中将 x509.Certificate 转换为 tls.Certificate?

我正在使用x/crypto/pkcs12加载DER格式的*.p12文件。有anexampleinthedocumentation它使用tls.X509KeyPair制作可用于HTTP客户端的tls.Certificate。这很完美,而且工作正常。但后来我也想验证证书没有过期。pkcs12库也有一个Decodefunction它返回一个x509证书,我可以使用Verify方法上。这也很好用。我对DER进行了两次解码,这对我来说似乎很奇怪。一次用于x509.Certificate验证,再次获取tls.Certificate。我不知道这两个证书结构之间的关系,但是看到tls包有一个名为tls

linux - 如何使用 openssl 识别证书的 RSA 签名中使用的填充方案?

证书的签名可以使用不同的RSApaddingschemes如PCKS1.5、PSS等。使用openssl工具,如何识别RSA签名中使用的paddingscheme? 最佳答案 您可以使用以下命令(假设证书以DER-二进制格式编码):opensslx509-text-informDER-infile.crt在序列号之后,您可以找到编码为字符串的签名算法,如sha1WithRSAEncryption。你可以在PKCS#1RFC中查找这样的字符串或在扩展定义的其他RFC中(如RFC4055)。对于RSA,像XXXwithRSAEncryp

linux - 如何使用 openssl 识别证书的 RSA 签名中使用的填充方案?

证书的签名可以使用不同的RSApaddingschemes如PCKS1.5、PSS等。使用openssl工具,如何识别RSA签名中使用的paddingscheme? 最佳答案 您可以使用以下命令(假设证书以DER-二进制格式编码):opensslx509-text-informDER-infile.crt在序列号之后,您可以找到编码为字符串的签名算法,如sha1WithRSAEncryption。你可以在PKCS#1RFC中查找这样的字符串或在扩展定义的其他RFC中(如RFC4055)。对于RSA,像XXXwithRSAEncryp

linux - 可以提高此用户名/密码生成器脚本的安全性吗?

关闭。这个问题不符合StackOverflowguidelines。它目前不接受答案。想改善这个问题吗?更新问题,使其成为StackOverflow的on-topic。6年前关闭。Improvethisquestion描述为了管理大量的网站登录,我编写了一个bash脚本,它需要对我个人而言,标识某个帐户的字符串。示例是mylogin@stackoverflow.com或thisWebsiteIVistedLately,但它可以是任何东西。它不必遵循某种模式,它只是应该帮助我区分我想要管理的不同帐户。主密码。输出是帐户的用户名和安全密码的组合。我不想存储任何生成的用户名/密码,也不想存储

linux - 可以提高此用户名/密码生成器脚本的安全性吗?

关闭。这个问题不符合StackOverflowguidelines。它目前不接受答案。想改善这个问题吗?更新问题,使其成为StackOverflow的on-topic。6年前关闭。Improvethisquestion描述为了管理大量的网站登录,我编写了一个bash脚本,它需要对我个人而言,标识某个帐户的字符串。示例是mylogin@stackoverflow.com或thisWebsiteIVistedLately,但它可以是任何东西。它不必遵循某种模式,它只是应该帮助我区分我想要管理的不同帐户。主密码。输出是帐户的用户名和安全密码的组合。我不想存储任何生成的用户名/密码,也不想存储