自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(103)
  • 收藏
  • 关注

原创 安全芯片1、2、3级比较

2025-12-18 14:11:15 391

原创 公钥密码标准PKCS

PKCS(Public-Key Cryptography Standards)是由 RSA 实验室发布的一系列公钥密码学标准,定义了在公钥基础设施(PKI)中广泛使用的数据格式、算法和协议。

2025-12-10 14:17:04 846

原创 可信计算的一些概念整理

CRTM - Core Root of Trust for Measurement - 可信度量根核。DRTM - Dynamic Root of Trust Measurement - 动态可信度量根。RTM - Root of Trust for Measurement - 可信度量根。RTR - Root of Trust for Reporting - 可信报告根。RTS - Root of Trust for Storage - 可信存储根。

2025-12-10 11:04:22 211

原创 电子印章签章和验证流程

header SES_Header, -- 头信息(标识、版本、厂商ID)timeInfo BIT STRING, -- 签章时间(时间戳或UTC时间)property SES_ESPropertyInfo, -- 印章属性信息。picture SES_ESPictureInfo, -- 印章图片信息。sealInfo SES_SealInfo, -- 印章信息。

2025-12-05 10:01:59 1250

原创 智能密码钥匙密码检测条件汇总

2025-12-03 09:49:55 347

原创 商用密码产品(32种)分类表(按功能与形态)

SM9密钥管理系统与智能IC卡密钥管理合为一类。模块,集成于系统中提供密码服务,强调。(如SSH、DTLCP)与。(如PLC、区块链)。

2025-12-01 13:21:30 503

原创 金融数据密码机、服务器密码机、签名验签服务器、时间戳服务器4款相比较

金融数据密码机、服务器密码机、签名验签服务器及时间戳服务器这几种常见的密码设备,从。接下来,我们深入到技术细节,从初始化、密码运算到设备自检等多个维度进行对比。两大方面,进行详细的对比。

2025-12-01 10:56:06 1453

原创 哪些密钥是可以导入?

任何可能危及身份认证、数据完整性和不可否认性的密钥,原则上必须在安全边界内生成,且私钥绝不以明文形式导出。:根据《电子签名法》,用于产生法律效力的数字签名的私钥,必须存储在安全的密码设备中,且。:用于与其他网关建立可信连接的私钥,通常在设备内部的TPM或安全芯片中生成,:是HSM的根密钥,用于加密保护所有其他存储在HSM内的密钥。CA系统的核心是根私钥的安全,其密钥管理遵循HSM的规则。:在拥有更高层级密钥的情况下,可以导入加密的工作密钥。:用于签发用户证书的私钥,必须在在线HSM内部生成,

2025-11-26 13:05:20 911

原创 哪些密码设备的密钥可以导出?

产品类型密钥类别通常是否可以导出?关键说明所有产品非对称私钥严禁(明文)最高安全原则,特别是用于签名的私钥所有产品公钥可以设计就是公开的HSM/服务器密码机内部主密钥绝对禁止硬件禁锢,物理不可达HSM/服务器密码机内部生成的私钥严禁(明文)核心安全特性,运算在内部完成HSM/服务器密码机外部导入的对称密钥可以(密文)由主密钥加密后导出,用于备份/迁移智能密码钥匙内部生成的私钥绝对禁止私钥运算在Key内完成,只输出结果CA系统根私钥/签发私钥绝对禁止。

2025-11-24 21:15:23 538

原创 公钥密码数据格式

它将二进制数据(通常是DER编码的数据)转换成由ASCII文本组成的、带有头尾标识的块。:这是一个更通用的公钥格式。它不仅包含公钥位串,还包含一个算法标识符,说明这是什么类型的公钥(如RSA、ECC等)。:一种更通用的私钥容器格式,可以封装任何算法的私钥。: 如果需要将一个中间CA证书和服务器证书一起发送,可以将多个PEM证书块(一个接一个)放在同一个。定义如何将不同类型的数据(如私钥、证书链等)组合在一起的结构化标准,如 PKCS 系列。它包含申请者的公钥、身份信息(DN),并由申请者的私钥签名。

2025-11-20 09:45:43 952

原创 公钥密码基于的数学困难问题类别

总的来说,目前广泛使用的公钥密码体制主要建立在大整数分解、离散对数和椭圆曲线离散对数这三大数学困难问题之上。它们在传统计算机上被证实是难以攻破的基石,而新兴的后量子密码算法也在不断探索中,以应对未来的量子计算挑战。

2025-11-18 15:30:03 640

原创 RSA的填充模式

填充模式主要用途安全性推荐程度加密、签名存在已知攻击,需谨慎实现避免用于新系统,仅在需要兼容旧系统时使用OAEP加密高(可证明安全)强烈推荐,用于所有新的RSA加密应用PSS签名高(可证明安全)强烈推荐,用于所有新的RSA签名应用在开发新系统时,对于RSA加密,无条件选择OAEP。对于RSA签名,无条件选择PSS。如果你在维护一个使用PKCS#1 v1.5的旧系统,请确保其实现包含了针对Bleichenbacher攻击的防护措施,并计划迁移到OAEP和PSS。

2025-11-18 14:06:35 663

原创 杂凑算法性质的形象比喻

密码杂凑算法,也叫散列算法或者哈希算法,通常是用于把一段任意长的消息M,变换成一段固定长度(通常是128、160、256比特等长度)的消息H,使得H能够代表M,可以看作是M的“摘要”或者“数字指纹”。有的地方把杂凑算法称作是一种压缩算法,这样是不合适的,通常的压缩算法是可逆的,可以通过压缩后的消息还原出原消息,而杂凑算法是一种单向算法,只能正向计算,无法逆向还原。2、抗第二原像攻击(弱抗碰撞性),给定了一个消息M1,让你找到第二个消息M2,使得它俩的杂凑值H1=H2,是十分苦难的。

2025-11-17 09:39:21 227

原创 ZUC机密性与完整性算法IV设置对比

保证验证一致性:通过在同一条消息的收发双方使用相同的IV,确保能计算出相同的MAC,这是验证功能的基础。保证标签唯一性:通过嵌入COUNT和BEARER,确保不同消息、不同信道的MAC标签是唯一的、不可预测的,从而抵抗重放和伪造攻击。实现安全隔离BEARER字段防止了攻击者将一个承载上的合法标签“移植”到另一个承载上使用。机密性IV的设计目的是“分化”,为每一个可能的数据包创造独立的加密环境;而完整性IV的设计目的是“聚合”与“标识”

2025-11-14 10:29:30 811

原创 ZUC保密性算法的初始向量设置解析

我们可以将IV的构造看作一个“配方”,目的是为每一个加密上下文生成一个唯一的“指纹”。IV = [ Counter (High bits) | COUNT-C (Low bits) | Bearer ID & Direction | ...其他字段... ]其中,Bearer ID和 Direction场景结果加密安全性同一承载,同一方向依靠计数器COUNT保证每个数据包的IV唯一。安全不同承载,同一方向Bearer ID不同 → IV不同 → 密钥流不同。安全(信道隔离)

2025-11-14 10:10:07 648

原创 图解9种分组密码工作模式

8、分组链接工作模式,BC9、带非线性函数的输出反馈,OFBNLF。

2025-11-12 08:08:31 567

原创 密码学模式深度解析:分组密码、消息认证码与认证加密

此外,为了确保数据的完整性和真实性,**消息认证码(Message Authentication Code, MAC)**被引入。最后,在组合加密和认证时,**Encrypt-then-MAC (EtM)**被公认为最安全、最可靠的组合方式。完成加密和认证,同时保护明文的机密性,并确保密文和可选的**关联数据 (Associated Data, AD)**的完整性和真实性。**(非标准或罕见模式)**OFB的变体,可能引入非线性反馈函数以增强密钥流的复杂性,但缺乏标准化和安全证明。发送 $(C, T)$。

2025-11-11 09:22:34 1326

原创 PMAC、TMAC、EMAC、OMAC、CMAC、XCBC

通用和平衡之选:CMAC如果你的应用没有极致的性能要求,CMAC是首选。它安全、标准化、实现简单、密钥管理方便。适用于大多数软件和嵌入式系统。极致性能之选:PMAC如果你在构建高速网络设备、数据中心、或者任何需要为海量数据生成MAC的系统,并且硬件支持并行计算,PMAC是无可匹敌的。它通常与GMAC(基于GCM模式,用于AEAD)一起成为高性能场景的标配。历史算法:EMAC, XCBC, TMAC这些主要是密码学演化过程中的重要里程碑。在现代设计中,它们通常被更优的CMAC所取代。

2025-11-10 10:02:04 1415

原创 常见序列、分组、公钥密码及其协议组合

场景推荐的现代算法组合通用Web服务 (TLS)ECDHEECDSA/RSAAES-GCM国内商用密码应用SM2SM4-GCM/CBC +SM3文件/磁盘加密AES-XTS(首选) 或AES-CBC安全远程登录 (SSH)ECDHEd25519/RSA +资源受限设备ECC(用于密钥交换和签名) +ChaCha20(用于加密)重要原则避免“自制密码”:始终使用经过公开验证的标准算法。保持更新:及时弃用已知存在弱点的算法(如 RC4, MD5, SHA1, 弱DH参数)。使用认证模式。

2025-11-09 10:05:05 542

原创 ECDHE_SM4_SM3 和 ECC_SM4_SM3的区别

和这两个密码套件的核心区别在于,这直接导致了它们的安全特性(尤其是)完全不同。

2025-11-01 19:57:04 591

原创 商密测评高风险判定指引一张表

2、未采用动态口令、对称杂凑MAC、公钥实现身份鉴别。2、网络和通信使用SSL、IPSec,且密码符合要求。2、未采用动态口令、对称或杂凑的MAC、公钥。应用和数据层重要数据加密覆盖网络通信信道可酌情降低。2、未采用动态口令、对称杂凑MAC、公钥。特定识别技术(设备指纹、生物指纹、第三方服务)2、安全性未知,自行设计、未经论证协议。2、未采用对称、杂凑的MAC或公钥签名。1、存在缺陷或有安全问题警示的密码技术。2、未采用对称杂凑MAC、公钥。3、技术实现机制不正确或无效。特定识别技术(设备指纹、生物指纹)

2025-10-30 08:58:48 351

原创 什么情况下,合格密码产品的测评指标,可以直接判定为符合?

“系统资源访问控制信息完整性”、“日志记录完整性”、“重要可执行程序完整性、重要可执行程序来源真实性”这三个测评指标,完全是密码产品自身的功能,在产品出厂时就已经得到了认证和检测,不需要认为的操作和交互,就能够实现这些功能,因此,只要产品具有合格的商用密码产品认证证书,就可以直接判定为符合。在上述条件满足的情况下,“系统资源访问控制信息完整性”、“日志记录完整性”、“重要可执行程序完整性、重要可执行程序来源真实性”这三个指标通常可以直接判定为合格,而“身份鉴别”指标不能直接判定为符合。

2025-10-29 13:36:00 256

原创 39786技术要求“应宜可”的规律

除密码服务为应、密码产品无要求,其它均为可。除数据外,其它完整性均为可,机密性均为宜。

2025-10-24 18:05:26 266

原创 动态口令系统密钥关系图

2025-10-23 20:34:35 342

原创 智能密码钥匙检测操作与检测条件对应表

2025-10-22 19:36:55 567

原创 GM/T 0005《随机性检测规范》和GM/T 0062《密码产品随机数检测要求》有什么区别?

GM/T 0005《随机性检测规范》和GM/T 0062《密码产品随机数检测要求》都是密码行业里关于随机数检测的重要标准,它们俩关系紧密,但分工明确。

2025-10-22 13:07:36 635

原创 证书认证系统物理区域划分关系图

证书认证系统物理区域划分图

2025-10-20 21:57:31 144

原创 ECDH、ECDHE、ECDLP、ECDSA傻傻分不清?

ECC、ECDH、ECDHE、ECDLP、ECDSA这些缩写,是密码学中与椭圆曲线相关的名词缩写,这里做个归纳解释。

2025-10-20 09:46:00 799 1

原创 密码模块安全与密码芯片安全之间的区别

密码模块安全与密码芯片安全之间关注点的区别是什么

2025-10-19 07:37:56 602

原创 你有没有奇怪ZUC序列密码为什么能够做Hash?

序列密码为什么可以做哈希?

2025-10-19 07:05:06 634

原创 证书签名算法OID格式解析

证书签名算法OID格式解析

2025-10-18 07:28:05 1391

原创 分组密码常见结构简介

常见的分组密码结构

2025-10-18 07:27:13 979

原创 分组密码Feistel结构简介

Feistel、Source-heavy、Target-heavy结构简介

2025-10-17 10:44:07 1163

原创 分组密码的填充方式

分组密码填充方式

2025-10-17 08:23:42 699

原创 概率密码体制&确定性算法密码体制

什么是概率密码体制,什么是确定性算法密码体制

2025-10-16 09:27:07 496

原创 四种加密认证组合模式

本文介绍MAC-then-Encrypt、Encrypt-then-MAC、Encrypt-and-MAC、Hash-then-Encrypt‌四种加密认证模式。

2025-10-16 08:24:47 1092

原创 什么是分组密码的短块加密方法

分组密码的短块加密方法指的是,当需要加密的明文数据长度不足一个完整的分组长度时,所采用的处理技术。

2025-10-16 08:22:59 504

原创 解密过程中不需要调用分组密码逆运算的工作模式有哪些?

摘要: 分组密码的某些工作模式(如CTR、OFB、CFB及GCM等)在解密时无需调用解密算法,而是通过加密算法生成相同的密钥流,与密文异或还原明文。

2025-10-15 08:15:11 741

原创 分组密码:加密模式、可鉴别加密模式、加密认证模式

分组密码的加密模式、可鉴别加密模式、加密认证模式

2025-10-14 15:52:51 1619

原创 消息认证码与加密认证模式

一文介绍什么是消息认证码,什么是加密认证模式,什么是加密认证组合模式

2025-10-14 15:41:59 1260

软考网络工程师第一章计算机网络概论思维导图

软考网络工程师第一章计算机网络概论思维导图png

2025-06-30

Current Status and Directions of IEEE 802.11be the Futuer Wi-Fi7(中文).pdf

内容概要:本文深入探讨了IEEE 802.11be,即未来Wi-Fi 7的标准现状与发展方向。Wi-Fi 7旨在通过扩展带宽、增加空间流数量、引入4K-QAM调制等手段实现超过40 Gbps的数据速率,并支持实时应用(RTA)。文章详细介绍了Wi-Fi 7的七大主要创新:EHT物理层、具有802 TSN功能的EDCA、增强型OFDMA、多链路操作、信道探测优化、先进的物理层技术以及多接入点协作。这些创新不仅提升了数据速率,还增强了频谱效率、干扰缓解和实时传输的服务质量。此外,文章还讨论了这些技术在实际应用中的挑战和未解决问题,如信道探测开销、多链路同步和HARQ的实现等。 适合人群:对无线通信技术有兴趣的研究人员、工程师和技术爱好者,尤其是关注Wi-Fi技术和标准发展的专业人士。 使用场景及目标:①了解Wi-Fi 7的核心技术创新,包括EHT物理层、多链路操作和多接入点协作等;②掌握Wi-Fi 7在支持实时应用和服务质量(QoS)方面的改进;③探讨Wi-Fi 7在实际部署中可能面临的挑战,如信道探测开销、多链路同步和HARQ实现等问题。 其他说明:本文不仅详细描述了Wi-Fi 7的预期功能,还指出了行业和学术界感兴趣的开放问题,包括测距程序、HARQ框架、多链路信道接

2025-04-08

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除