1、常用的加密算法分类常见的加密算法可以分成五类:对称加密算法、非对称加密算法和、Hash 算法(也称摘要算法)、数字签名(Hash&RSA)和数字证书(Hash&RSA&CA)。1)对称加密算法指加密和解密使用相同密钥的加密算法。对称加密算法的优点在于加解密的高速度和使用长密钥时的难破解性。假设两个用户需要使用对称加密方法加密然后交换数据,则用户最...
1、常用的加密算法分类常见的加密算法可以分成五类:对称加密算法、非对称加密算法和、Hash 算法(也称摘要算法)、数字签名(Hash&RSA)和数字证书(Hash&RSA&CA)。1)对称加密算法指加密和解密使用相同密钥的加密算法。对称加密算法的优点在于加解密的高速度和使用长密钥时的难破解性。假设两个用户需要使用对称加密方法加密然后交换数据,则用户最...
原创 2021-08-02 11:27:52
10000+阅读
近些年来物联网技术高速发展,广泛应用到了诸如智慧出行、智慧工业、智能家居等场景中,无论是何种场景的应用,都离不开对数据的“采集-处理-存储-分析”这套流程。但是不同的应用,其自身的数据特性和业务需求大不相同,那么对于实现上述流程所需的产品组件也会有所区别。总体来说,我们可以按照应用和数据特点分为三类场景:时序数据、消息数据、元数据。我们以智能汽车场景为例,车辆定时会更新当前的最新状态信息,例如发动
1、AES 简介高级加密标准 (AES,Advanced Encryption Standard),AES 加密算法涉及 4 种操作:字节替代(SubBytes)、行移位(ShiftRows)、列混淆(MixColumns)和轮密钥加(AddRoundKey)。下图给出了 AES 加解密的流程:从图中可以看出:1)解密算法的每一步分别对应加密算法的逆操作;2)加解密所有...
1、初始 ECC 算法1.1、用户 A 密钥生成1)用随机数发生器产生随机数 k∈[1,n-1];2)计算椭圆曲线点 PA=[k]G,为公钥,k 为用户 A 私钥;1.2、 用户 B 加密算法及流程设需要发送的消息为比特串 M,klen 为 M 的比特长度。为了对明文 M 进行加密,作为加密者的用户 B 应实现以下运算步骤:1)用随机数发生器产生随机数 r∈[1,n-1...
动态密码,亦称一次性密码(One Time Password, 简称 OTP),是一种高效简单又比较安全的密码生成算法,在我们的生活以及工作中随处可见。1、动态密码背景介绍动态密码是指随着某一事件(密码被使用、一定的时间流逝等)的发生而重新生成的密码,因为动态密码本身最大优点是防重复执行攻击(replay attack),它能很好地避免类似静态密码可能被暴力破解等的缺陷,现实运用中,一般采...
1、简介本文根据 RFC4226 和 RFC6238 文档,详细的介绍 HOTP 和 TOTP 算法的原理和实现。两步验证已经被广泛应用于各种互联网应用当中,用来提供安全性。对于如何使用两步验证,大家并不陌生,无非是开启两步验证,然后出现一个二维码,使用支持两步验证的移动应用比如 Google Authenticator 或者 LassPass Authenticator 扫一下二维码...
虽然 IC 卡本身的加密安全性能一般,但仍然有必要了解一下。1、主要指标1.1、S50 非接触式 IC 卡性能简介(M1)参考:IC 卡 S50 简介1)容量为 8K 位 EEPROM(1K 字节)2)分为 16 个扇区,每个扇区为 4 块,每块 16 个字节,以块为存取单位3)每个扇区有独立的一组密码及访问控制4)每张卡有唯一序列号,为 32 位5)具有防冲突机制...
1、Hash 算法分类MD5 和 SHA-1 是目前应用最广泛的 Hash 算法且是以 MD4 算法为基础设计的。1) MD4MD4(RFC 1320) 是 MIT 的 Ronald L. Rivest 在 1990 年设计的,MD 是 Message Digest 的缩写。它适用在 32 位字长的处理器上用快速软件实现,是基于 32 位操作数的位操作来实现的。2) MD5 -...
虽然蓝牙协议支持的安全机制安全性一般,但仍然值得了解一下。BLE 的 LE 加密模式是由链路层(LL,Link Layer - 从安全和通信效率的角度)在发送/接收数据时完成加密/解密动作。1、数据加密/解密过程LE 加密/解密的过程如下图所示:Master/Slave 的 LE Host 会保存一个 LTK(Long Term Key,至少 128bits),对 BLE 应用...
1、前言本文主要介绍:IoT概述、IoT产品测试配置、IoT产品测试链路。2、IoT概述iot是物联网(internet of things)的缩写,指将各种信息传感设备,如射频识别、红外传感器、GPS、激光扫描器等信息传感设备,按照约定的协议互联网结合,其目的是将所有物品网络相连,进行信息交换和通信,便于识别和管理。2.1、智能穿戴IoT产品迄今为止,物联网是我们的生活越来越便利,从吃穿到外
认证(authentication)就是确认用户的身份,是网站登录必不可少的步骤。密码是最常见的认证方法,但是不安全,容易泄露和冒充。基于安全认证,很多场景要求启用双因素认证(Two-factor authentication,简称 2FA)。1、什么是双因素认证一般有三种不同类型的证据可以证明一个人的身份。1) 秘密信息只有该用户知道、其他人不知道的某种信息,比如密码。...
转载 2021-07-13 11:24:03
549阅读
1、RSA 证书 CA1.1、CA 证书发放CA 在证书的末尾会添加一段签名,让用证明该 CERT 是 CA 发放的。- 证书- 对证书的签名证书体:typedef struct{ uint8 cert[CERT_LEN]; uint8 certSign[CERT_SIGN_SIZE];} CERT;CA 用自己的私钥对这一段证书 ( cert[CERT_...
1、RSA 原理浅析RSA 公钥加密算法是1977年由Ron Rivest、Adi Shamirh和LenAdleman在(美国麻省理工学院)开发的。RSA取名来自开发他们三者的名字。RSA是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的所有密码攻击,已被 ISO 推荐为公钥数据加密标准。RSA 是目前最有影响力的公钥加密算法,该算法基于一个十分简单的数论事实:将两个大素...
原创 2021-07-12 17:20:20
432阅读
DES 和 3DES(TripleDES) 属于最常用的对称加密算法,其他的对称加密算法还有 AES、RC2、RC4、RC5 和 Blowfish 等。3DES加解密工具1、数据补位DES 数据加解密就是讲数据按照 8 字节一段进行 DES 加密或解密得到一段 8 字节的密文或者明文,最后一段不足 8 字节,按照需求补足 8 字节(通常补 0x00 或 0xFF,根据实际要求会有不同,...
一,URL编码为什么要使用URL编码?我们都知道Http协议中参数的传输是​​"key=value"​​​这种简直对形式的,如果要传多个参数就需要用​​“&”​​​符号对键值对进行分割。如 ​​ "?name1=value1&name2=value2"​​​,这样在服务端在收到这种字符串的时候,会用​​“&”​​​分割出每一个参数,然后再用​​“=”​​来分割出参数值。现在
原创 2021-12-22 11:01:09
1248阅读
  数据在传输的时候是以广播的方式一个一个路由的发送到明白主机,当有心之人想要截取我们的数据,只要在数据包的所走的路径上的任意一环上接入他们的设备就可以获取我们的通信信息。我们想保证自己通信的私密性,需要把我们通信的数据加密,传输给对方解密后才可以看到正常的通信信息。  数据加密前我们要了解数据传输的流程:数据传输时分为4层的,应用层,传输层,网络层,网际层。其中下三
原创 精选 2016-12-13 22:06:45
1199阅读
1、OTP、HOTP、TOTP 简介1.1、OTPOne-Time Password 简写,表示一次性密码。1.2、HOTPHMAC-based One-Time Password 简写,表示基于 HMAC 算法加密的一次性密码。是事件同步,通过某一特定的事件次序及相同的种子值作为输入,通过 HASH 算法运算出一致的密码。1.3、TOTPTime-based One-Ti...
原创 2021-07-12 16:50:21
2016阅读
RSA 加密过程是公钥加密、私钥解密,而数字签名、数字证书都是私钥签名(可以理解为加密),公钥签名验证(可以理解为解密)。公钥和私钥都可以用来加密或解密,只要能保证用 A 加密,就用 B 解密即可,至于 A 是公钥还是私钥,可以根据不同的用途而定。例如:如果你想把某个消息秘密的发给某人,那你就可以用他的公钥加密因为只有他知道他的私钥,所以这消息也就只有他本人能解开,于是你就达到了你的目...
原创 2021-07-12 15:53:25
562阅读
  • 1
  • 2
  • 3
  • 4
  • 5