自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 资源 (5)
  • 收藏
  • 关注

原创 Grub中使用的SM3算法

将sm3.h文件放到include/grub目录下面。

2023-08-29 15:07:30 170

原创 Grub2.04分析

Grub基础知识详解,这个是我本人在做Grub度量OS以及GRUB配置文件的时候学习内容总结

2023-02-23 11:29:48 3765

原创 Token服务器管理

在做零信任架构时候,是以身份验证为基础的,参考了网上的Token服务器身份验证。组件图拦截验证生成TokenToken管理者负责根据用户的数据生成token和摘要,摘要用来给APP端刷新token用生成token的过程中,ua的充作干扰码。没有相同的ua,就无法解析生成的token字符串。如果客户端是混合开发的模式,生成token和使用token的代理可能不同(比如一个是h5,一个是原生),ua就会不同,token就无法...

2021-09-29 10:31:17 598

原创 零信任的初步定义

目前在做零信任架构,基于可信计算向上扩展,想法是 基于工业级局域网安全,可信计算平台(被监测保护的安全设备)连接硬件安全模块(类似TPM,可以提供数据的存储与加解密功能),通过隧道联通技术,向ZTC服务器(包含了零信任算法)发送数据,包括:本机启动状态,本机运行APP安全检测状态,本机与其他设备之间的通信安全状态等(这个等的意思是后续会逐渐增加其他应用场景,暂时定义的只有这些,以后落地遇到困难了再加解决方案)。 ZTC服务器接收到一个或多个计算平台发送的可...

2021-09-29 10:28:22 829

原创 密码学基础

一、密码学的四个安全特性机密性,完整性,认证,不可否认。对称密码算法加密与解密的密钥相同,分为分组密码算法与序列密码算法。2.1 分组密码对明文进行分块加密,优点是加密速度快,安全性高,但是密钥管理困难常见的分组密码算法:DES,3DES,AES,SM4。3DES的加密方式是使用DES对明文数据进行加密解密再加密,如果使用的三个密钥完全相同时,向下兼容DES。 DES算法 AES算法 SM4算法

2021-09-29 09:46:37 1827

原创 可信计算现状

引言可信计算是信息安全领域一个重要的应用和研究分支,是从系统角度解决当前信息安全隐患的一种有效机制.介绍了可信计算技术的基本概念,重点对可信计算的密钥管理体系和证书类型进行了系统分析,对可信平台模块和可信计算平台进行了讨论.通过对可信计算基础理论和实现方法的研究,总结了可信计算的研究进展,提出了可信计算的研究方向。近年来,随着云计算、物联网、移动计算等技术的发展和应用领域的不断拓宽,现代信息技术在社会生产生活中的引领作用越来越突出,信息技术手段在社会各领域中的支撑功能越来越重要.与此同时,无论是信息

2021-08-24 10:29:53 1026

原创 TCG名词

TPM(Trusted Platform Module):可信平台模块,是一个SOC(System on Chip)芯片,加上嵌入式操作系统后构成一个以安全保密功能为特色的嵌入式计算系统TSS(TCG Software Stack):可信软件栈,是可信计算平台上TPM的支撑软件。TSS的主要作用是为操作系统和应用软件提供使用TPM的接口TNC(Trusted Network Connect):可信网络连接技术,用来实现平台到网络的可信扩展,以确保网络的可信PCR(Platform configu

2021-08-24 10:29:01 719

原创 TPM1.2到TPM2.0的变化

从TPM 1.2到TPM 2.0的变化TCG 网络资源TPM 2.0规范主要提供一个参考,以及可能实现的方式,但是并没有限制必须以安全芯片的形式存在,如可以基于虚拟技术或者ARMTrustZone、IntelTXT等进行构建,只要能提供一个可信执行环境(TEE),就可以进行构建。PM 1.2规范主要面向PC平台,在2009年被接受为ISO标准(ISO/IEC 11889),而且国际上上亿的终端机器和laptop都配备了TPM安全芯片,到目前为止,虽然有声...

2021-08-24 10:22:28 3913

原创 TCG1.2规范

TCG规范介绍TPM信任链建立TSS软件栈 TPM体系结构

2021-08-24 10:16:11 6977 1

原创 2021-07-27_TPM描述

引言可信计算是信息安全领域一个重要的应用和研究分支,是从系统角度解决当前信息安全隐患的一种有效机制.介绍了可信计算技术的基本概念,重点对可信计算的密钥管理体系和证书类型进行了系统分析,对可信平台模块和可信计算平台进行了讨论.通过对可信计算基础理论和实现方法的研究,总结了可信计算的研究进展,提出了可信计算的研究方向。近年来,随着云计算、物联网、移动计算等技术的发展和应用领域的不断拓宽,现代信息技术在社会生产生活中的引领作用越来越突出,信息技术手段在社会各领域中的支撑功能越来越重要.与此同时,无论是信息的

2021-07-27 14:04:54 661

本人从GITHUB上下载的FFMPEG+QT学习资料

本人从GITHUB上下载的FFMPEG+QT学习资料

2024-06-12

LinuxC应用开发学习资料

LinuxC应用开发学习资料

2024-05-14

STM32的复习资料自己使用

STM32的复习资料自己使用

2024-04-11

stm32的HAL库开发指南,仅供学习

stm32的HAL库开发指南,仅供学习

2024-04-01

TCG架构综述,可以用来初步了解什么是可信计算

由于最近在做可信计算,收集到了相关的外文文献,分享一下

2021-09-29

TCG:C代码与注释|如果看架构有问题可以通过代码了解

由于最近在做可信计算,收集到了相关的外文文献,分享一下

2021-09-29

TCG数据结构:详细描述了在编写代码时候需要的数据结构

由于最近在做可信计算,收集到了相关的外文文献,分享一下

2021-09-29

TCG架构:针对TPM1.2对实现可信的指导

由于最近在做可信计算,收集到了相关的外文文献,分享一下

2021-09-29

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除