写在前面  应同事的要求,整理一些IoT和AI的基本概念,能够对基本概念有所了解,并且可以回答一些客户的专业问题。我只能尝试从自己的角度整理一些技术概念和架构体系,相关链接如下,欢迎大家多多交流。 IoT的基本概念  1,物联网是什么(百度百科):https://baike.baidu.com/item/%E7%89%A9%E8%81%94%E7%BD%91/7306589?fr=ala
近些年来物联网技术高速发展,广泛应用到了诸如智慧出行、智慧工业、智能家居等场景中,无论是何种场景的应用,都离不开对数据的“采集-处理-存储-分析”这套流程。但是不同的应用,其自身的数据特性和业务需求大不相同,那么对于实现上述流程所需的产品组件也会有所区别。总体来说,我们可以按照应用和数据特点分为三类场景:时序数据、消息数据、元数据。我们以智能汽车场景为例,车辆定时会更新当前的最新状态信息,例如发动
1、PKI 基础简介公钥基础设施(Public Key Infrastructure,缩写 PKI)的基础与核心。PKI 采用证书进行公钥管理,通过第三方的可信任机构(认证中心 CA),把用户的公钥和用户的其它标识信息捆绑在一起,当中包含 username 和电子邮件地址等信息。PKI 既不是一个协议,也不是一个软件,它是一个标准,在这个标准之下发展出的为了实现安全基础服务目的的技术统...
1、常用的加密算法分类常见的加密算法可以分成五类:对称加密算法、非对称加密算法和、Hash 算法(也称摘要算法)、数字签名(Hash&RSA)和数字证书(Hash&RSA&CA)。1)对称加密算法指加密和解密使用相同密钥的加密算法。对称加密算法的优点在于加解密的高速度和使用长密钥时的难破解性。假设两个用户需要使用对称加密方法加密然后交换数据,则用户最...
1、常用的加密算法分类常见的加密算法可以分成五类:对称加密算法、非对称加密算法和、Hash 算法(也称摘要算法)、数字签名(Hash&RSA)和数字证书(Hash&RSA&CA)。1)对称加密算法指加密和解密使用相同密钥的加密算法。对称加密算法的优点在于加解密的高速度和使用长密钥时的难破解性。假设两个用户需要使用对称加密方法加密然后交换数据,则用户最...
原创 2021-08-02 11:27:52
10000+阅读
1、初始 ECC 算法1.1、用户 A 密钥生成1)用随机数发生器产生随机数 k∈[1,n-1];2)计算椭圆曲线点 PA=[k]G,为公钥,k 为用户 A 私钥;1.2、 用户 B 加密算法及流程设需要发送的消息为比特串 M,klen 为 M 的比特长度。为了对明文 M 进行加密,作为加密者的用户 B 应实现以下运算步骤:1)用随机数发生器产生随机数 r∈[1,n-1...
动态密码,亦称一次性密码(One Time Password, 简称 OTP),是一种高效简单又比较安全的密码生成算法,在我们的生活以及工作中随处可见。1、动态密码背景介绍动态密码是指随着某一事件(密码被使用、一定的时间流逝等)的发生而重新生成的密码,因为动态密码本身最大优点是防重复执行攻击(replay attack),它能很好地避免类似静态密码可能被暴力破解等的缺陷,现实运用中,一般采...
虽然 IC 卡本身的加密安全性能一般,但仍然有必要了解一下。1、主要指标1.1、S50 非接触式 IC 卡性能简介(M1)参考:IC 卡 S50 简介1)容量为 8K 位 EEPROM(1K 字节)2)分为 16 个扇区,每个扇区为 4 块,每块 16 个字节,以块为存取单位3)每个扇区有独立的一组密码及访问控制4)每张卡有唯一序列号,为 32 位5)具有防冲突机制...
1、AES 简介高级加密标准 (AES,Advanced Encryption Standard),AES 加密算法涉及 4 种操作:字节替代(SubBytes)、行移位(ShiftRows)、列混淆(MixColumns)和轮密钥加(AddRoundKey)。下图给出了 AES 加解密的流程:从图中可以看出:1)解密算法的每一步分别对应加密算法的逆操作;2)加解密所有...
鹏X校园网,买的时候说是终身免费,其实加密狗做了限制,每几年就要交一次钱买一个新的加密狗。闲着没事,把这个加密过程给破解了,现在把破解过程分享一下。2个工具:ILSpy/dnSpy官方网址:http://ilspy.net/ildasm 把dll文件生成il代码,修改该后可重新编译找到Pantosoft.Elearning.SystemFramework.dll备份把Pantosoft.Elear
文|佘凯文物联网是目前任何行业都无法绕过的话题,其应用基本涉及到了可以想象的任何场景。在众多应用场景中,家庭领域又是一个重中之重,在智能家居+IoT硬件入口端的竞争现在已经处于白热化阶段。不光是硬件设备商在相互掣肘,各大互联网玩家们也纷纷备战,目前在这一领域集结的一线队伍就有百度、阿里、腾讯、华为、小米、京东、360、谷歌、亚马逊、苹果等等。群雄割据,胜者为王之所以在IoT入口端会集结这么多玩家,
1、简介本文根据 RFC4226 和 RFC6238 文档,详细的介绍 HOTP 和 TOTP 算法的原理和实现。两步验证已经被广泛应用于各种互联网应用当中,用来提供安全性。对于如何使用两步验证,大家并不陌生,无非是开启两步验证,然后出现一个二维码,使用支持两步验证的移动应用比如 Google Authenticator 或者 LassPass Authenticator 扫一下二维码...
认证(authentication)就是确认用户的身份,是网站登录必不可少的步骤。密码是最常见的认证方法,但是不安全,容易泄露和冒充。基于安全认证,很多场景要求启用双因素认证(Two-factor authentication,简称 2FA)。1、什么是双因素认证一般有三种不同类型的证据可以证明一个人的身份。1) 秘密信息只有该用户知道、其他人不知道的某种信息,比如密码。...
转载 2021-07-13 11:24:03
617阅读
虽然蓝牙协议支持的安全机制安全性一般,但仍然值得了解一下。BLE 的 LE 加密模式是由链路层(LL,Link Layer - 从安全和通信效率的角度)在发送/接收数据时完成加密/解密动作。1、数据加密/解密过程LE 加密/解密的过程如下图所示:Master/Slave 的 LE Host 会保存一个 LTK(Long Term Key,至少 128bits),对 BLE 应用...
1、Hash 算法分类MD5 和 SHA-1 是目前应用最广泛的 Hash 算法且是以 MD4 算法为基础设计的。1) MD4MD4(RFC 1320) 是 MIT 的 Ronald L. Rivest 在 1990 年设计的,MD 是 Message Digest 的缩写。它适用在 32 位字长的处理器上用快速软件实现,是基于 32 位操作数的位操作来实现的。2) MD5 -...
1、OTP、HOTP、TOTP 简介1.1、OTPOne-Time Password 简写,表示一次性密码。1.2、HOTPHMAC-based One-Time Password 简写,表示基于 HMAC 算法加密的一次性密码。是事件同步,通过某一特定的事件次序及相同的种子值作为输入,通过 HASH 算法运算出一致的密码。1.3、TOTPTime-based One-Ti...
原创 2021-07-12 16:50:21
2211阅读
1、RSA 证书与 CA1.1、CA 证书发放CA 在证书的末尾会添加一段签名,让用证明该 CERT 是 CA 发放的。- 证书- 对证书的签名证书体:typedef struct{ uint8 cert[CERT_LEN]; uint8 certSign[CERT_SIGN_SIZE];} CERT;CA 用自己的私钥对这一段证书 ( cert[CERT_...
1、RSA 原理浅析RSA 公钥加密算法是1977年由Ron Rivest、Adi Shamirh和LenAdleman在(美国麻省理工学院)开发的。RSA取名来自开发他们三者的名字。RSA是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的所有密码攻击,已被 ISO 推荐为公钥数据加密标准。RSA 是目前最有影响力的公钥加密算法,该算法基于一个十分简单的数论事实:将两个大素...
原创 2021-07-12 17:20:20
578阅读
加密算法的公私钥一般使用 ASN.1 标准的 DER 编码格式,本文先介绍 ASN.1( ASN.1 基础) 相关的基础知识,最后给出 ECC 公钥 DER 格式的示例便于更好理解 DER 编码。1、ASN.1 简介ASN.1( Abstract Syntax Notation One ) 是一种接口描述语言,提供了一种平台无关的描述数据结构的方式。ASN.1 是 ITU-T、ISO、...
1、RSA 私钥 DER 结构语法RSAPrivateKey ::= SEQUENCE {  version           Version,     -- 当前的RSA版本,一般是 0x00  modulus           INTEGER,     -- n 是 RSA 合数模 n  publicExponent    INTEGER,     -- e 是 RSA 的公开...
  • 1
  • 2
  • 3
  • 4
  • 5