本文目录一览:
Linux下使用GPG(GnuPG)加密及解密文件
GNU Privacy Guard(GnuPG或GPG)是一种加密软件,它是PGP加密软件的满足GPL的替代物。GnuPG依照由IETF订定的OpenPGP技术标准设计。GnuPG用于加密、数字签名及产生非对称钥匙对的软件。
首先安装GPG
sudo apt install gnupg
gpg --gen-key
Real name: 输入用户名
Email address: 输入邮箱
Change (N)ame, (E)mail, or (O)kay/(Q)uit? O
最后查看
gpg --list-keys
Pg/Peg/Png格式图片是什么?
PG 文件与 二 种文件类型相关联,可以使用 XnSoft 开发的 XnView MP查看。 总的来说,这种格式与 二 种已知的软件应用程序相关联。 它们通常以 PrintFox / PageFox Image File 文件格式存在。 -pg文件解包
在网站设计中PEG格式是一种支持24位颜色,并保留照片和其它连续色调图像中存在的亮度和色相的显著和细微变化图片存储格式。
png是一种采用无损压缩算法的位图格式。PNG格式有8位、24位、32位三种形式,其中8位PNG支持两种不同的透明形式,24位PNG不支持透明,32位PNG在24位基础上增加了8位透明通道,因此可展现256级透明程度。-pg文件解包
oushuDB之pgcrypto加密解密
[toc]
PGCRYPTO
固若金汤 - PostgreSQL pgcrypto加密插件
Postgresql数据加密函数介绍
根据给定的算法获取给定数据的hash值。br / 标准算法支持有md5、sha1、sha224、sha256、sha384和sha512br /e.g.
用key计算hash值,type和digest一样,hmac和digest类似,但是只有知道key的情况下才能计算出哈希值,
这样可以预防更改数据以及更改哈希匹配的情况,如果key大于hash block size,那么先计算哈希值,哈希值作为key使用br /e.g.
crypt()用来计算hash值.br /gen_salt()随机产生一个值作为crypt()的算法参数. br /gen_salt()的type参数为des, xdes, md5, bf. br /gen_salt()的iter_count指迭代次数, 数字越大加密时间越长, 被破解需要的时间也越长.br /crypt()和gen_salt()的组合主要是提高了逆向破解的难度, 增强了数据的安全性-pg文件解包
crypt和gen_salt是以牺牲hash速度为代价来换取安全性的
e.g.
该功能实现了部分OpenPGP (RFC 4880)标准的加密。支持 对称秘钥 和 公共秘钥 的加密。
一条加密的PGP消息包含2个部分,或数据包:
pgp_key_id 抽取一个 PGP 公钥或私钥的密钥 ID。或者如果给定了一个加密过的消息,它给出一个用来加密数据的密钥 ID。
它能够返回 2 个特殊密钥 ID:
注意不同的密钥可能具有相同的 ID。这很少见但是是一种正常事件。客户端应用则应该尝试用每一个去解密,看看哪个合适 — 像处理 ANYKEY 一样
这些函数把二进制数据包装/解包成 PGP ASCII-armored 格式,其基本上是带有 CRC 和额外格式化的 Base64。
用一个公共 PGP 密钥 key 加密 data 。给这个函数一个私钥会产生一个错误。br / options 参数可以包含下文所述的选项设置
解密一个公共密钥加密的消息。 key 必须是对应于用来加密的公钥的私钥。如果私钥是用口令保护的,你必须在 psw 中给出该口令。如果没有口令,但你想要指定选项,你需要给出一个空口令。
不允许使用 pgp_pub_decrypt 解密 bytea 数据。这是为了避免输出非法的字符数据。使用 pgp_pub_decrypt_bytea 解密原始文本数据是好的。
options 参数可以包含下文所述的选项设置。
带有一个对称的PGP秘钥 psw 加密 data 。 options 参数可以包含选项设置。
e.g.
解密一个对称秘钥加密的PGP消息。br /用 pgp_sym_decrypt 解密 bytea 数据是不允许的。 br /这是为了避免输出不合法的字符数据。br /用 pgp_sym_decrypt_bytea 解密原始的文本数据是可以的。br / options 参数可以包含选项设置。-pg文件解包
e.g.
只有PostgreSQL编译的时候带有zlib选项时才可以使用下来该选项的压缩算法
e.g.
Whether to convert textual data from database internal encoding to UTF-8 and back. If your database already is UTF-8, no conversion will be done, but the message will be tagged as UTF-8. Without this option it will not be.-pg文件解包
e.g.
How much to compress. Higher levels compress smaller but are slower. 0 disables compression.
e.g.
Which cipher algorithm to use.
e.g.
Whether to convert \n into \r\n when encrypting and \r\n to \n when decrypting. RFC 4880 specifies that text data should be stored using \r\n line-feeds. Use this to get fully RFC-compliant behavior.-pg文件解包
e.g.
Do not protect data with SHA-1. The only good reason to use this option is to achieve compatibility with ancient PGP products, predating the addition of SHA-1 protected packets to RFC 4880. Recent gnupg.org and pgp.com software supports it fine.-pg文件解包
e.g.
Which S2K algorithm to use.
e.g.
Which digest algorithm to use in S2K calculation.
e.g.
Which cipher to use for encrypting separate session key.
e.g.
Use separate session key. Public-key encryption always uses a separate session key; this is for symmetric-key encryption, which by default uses the S2K key directly.-pg文件解包
e.g.