- 博客(18)
- 收藏
- 关注
原创 AES128-CCM算法
在特定的安全模型下,这种顺序被证明能提供所需的安全性(机密性、完整性、认证性)。为了让您对CCM的整体流程有一个直观的把握,我们先通过下面的流程图了解其全貌,然后再深入每个模块的细节。:这种顺序有助于防御潜在的“填充预言攻击”,因为认证发生在任何加密操作之前,且认证的是原始明文。计算(与CMAC的CBC-MAC核心类似,但此处是标准CBC-MAC,无需子密钥的特殊处理)。:必须先完成CBC-MAC认证,才能开始CTR加密,难以并行化,限制了高速性能。与B0中的Flags略有不同(例如,清空某些位)。
2026-02-12 09:48:12
514
原创 AES-CCM
即先计算消息的认证标签,然后将消息和标签一起加密。CCM被广泛用于资源受限的嵌入式环境,如Wi-Fi安全(WPA2)、蓝牙低功耗(BLE)、ZigBee和物联网设备。:基于同一个Nonce生成,但会确保其与认证块B0区分开(通常通过设置一个不同的标志位)。:包含Nonce、消息长度和AAD长度等信息,作为CBC-MAC链的第一个输入块。:必须按顺序进行,难以利用现代处理器的并行能力,速度通常不如GCM。,按照特定规则进行填充和拼接,形成一个完整的数据块序列。AES-CCM在一个统一的框架下,使用。
2026-02-04 11:10:03
603
原创 硬件安全-Jtag口、SWD口、UART口
这样,他们可以在电脑上用串口助手(如Putty, SecureCRT)一边单步调试(通过SWD),一边查看程序打印的变量值或状态信息(通过UART)。(通过ST-Link, J-Link, DAP-Link等调试器)进行快速的程序下载、调试和故障排查。:系统日志输出, 与上位机(电脑)通信, 模块间通信(如MCU与Wi-Fi模块AT指令交互)。:通常需要4-5个引脚(TCK, TMS, TDI, TDO, 可选TRST)。:FPGA/CPLD的编程和调试,复杂MCU/MPU的深度调试,硬件生产测试。
2026-02-04 11:09:34
666
原创 集中认证方式对比
摘要:本文对比了四种主流认证方案的核心特性。OAuth2.0/OIDC适合现代Web/移动应用,提供良好用户体验;LDAP/ActiveDirectory是企业内部网络管理的标准;SAML是企业级单点登录的金标准;自建JWT认证中心则适合特殊需求但风险较高。选型建议:消费者应用选OIDC,企业IT管理用LDAP,B2B集成用SAML,特殊需求可自建但需谨慎。现代趋势显示OIDC正成为新标准,而身份提供商正整合多种协议以满足不同场景需求。
2026-01-27 09:26:11
447
原创 AES 128-GCM
在您考虑的公钥保护方案中,如果您的目标平台(服务器、现代PC或支持相关指令集的嵌入式处理器)能够受益于 GCM 的硬件加速,那么它将是比 CCM 或手动组合模式(如 CBC+CMAC)更简洁、更高效的选择。:与 CTR/CCM 模式相同,如果相同的 (Key, IV) 对用于加密两条不同的消息,攻击者可以轻松解密的明文。,所有汽车(数据块)可以同时在不同的车位(计算单元)进行独立的检查(与H的幂次相乘),最后把结果汇总。,这与 CCM 的“先认证后加密”串行模式形成鲜明对比,也是其高性能的关键。
2026-01-26 10:36:19
787
原创 非对称算法 ECC、RSA、ECDH
椭圆曲线也可以有运算,像实数的加减乘除一样,这就需要使用到加群。19世纪挪威的尼尔斯·阿贝尔抽象出了加群(又叫阿贝尔群或交换群)。数学中的群是一个集合,我们为它定义了一个“加法”,并用符号表示。假定群用 表示,则加法必须遵循以下四个特性:封闭性:如果a和b都是 的成员,那么a+b也是 的成员;结合律:(a + b) + c = a + (b + c);单位元:a+0=0+a=a,0就是单位元;逆元:对于任意值a必定存在b,使得a+b=0。
2026-01-26 10:36:06
905
原创 CTR加密算法
CTR模式是一种高效的流密码加密方式,通过加密计数器序列生成密钥流,再与明文异或实现加密。其核心优势包括:无需填充、支持并行计算、加解密操作相同、允许随机访问。关键要求是确保Nonce的唯一性,否则会引发安全问题。与CBC模式相比,CTR模式具有更高的效率和灵活性,但同样需要配合认证机制使用。CTR模式已成为现代密码学的重要基础,广泛应用于AES-GCM等认证加密方案中。
2026-01-22 15:45:40
245
原创 AES-128-CBC算法介绍
AES128-CBC是一种结合AES-128加密算法和CBC工作模式的加密方案,通过链式依赖使每个密文块受前序块影响,增强安全性。加密过程需初始化向量(IV)和密钥,采用分组填充和异或操作实现数据扩散。其特点包括:IV确保随机性、填充处理数据对齐、错误传播特性影响相邻块。虽然CBC模式结构简单且能隐藏明文模式,但不提供完整性验证,需配合认证机制使用。适用于传统安全协议和文件加密等场景,使用时必须保证IV唯一性、规范填充方案并搭配认证机制。
2026-01-22 15:43:43
436
原创 蓝牙协议栈框架
这是协议的“软件”部分,通常以协议栈的形式集成在操作系统(如iOS的CoreBluetooth, Android的Bluetooth Stack)或设备SDK中。:定义了设备如何被发现和连接,设定了设备角色(外设/中心设备)和通信模式(广播/扫描/连接),并指定了安全要求。中心设备通常功能强,作为GATT客户端,如手机)。,开发者只需关心应用层和GATT/ATT接口,而将复杂的射频和协议控制交给底层的控制器和主机协议栈处理。:控制广播参数、扫描参数、连接参数(间隔、延迟、超时),并定义设备的安全需求。
2026-01-21 09:45:15
731
原创 HMAC-SHA256算法介绍
是一种基于SHA-256哈希函数和HMAC(Hash-based Message Authentication Code)构造的消息认证码算法,用于同时验证数据的完整性和真实性。始终使用HMAC验证接收到的消息密钥长度至少与哈希输出相同(256位)使用随机生成的密钥,避免人工选择在协议中明确指定算法,防止降级攻击结合时间戳防止重放攻击安全存储和传输密钥。
2026-01-21 09:41:57
1189
原创 BLE链路层加密与应用层加密配合
BLE链路层加密防止空中嗅探,而应用层(例如,遵循CCC数字钥匙规范)使用车端和手机共享的密钥对开锁指令进行签名和加密,确保指令来源合法且不可篡改。机制(如序列号、Nonce),因为一旦链路层被攻破(如密钥泄露),其防重放机制也随之失效。如果接收设备(如手机)被入侵,或数据需要转发到云端(需再次加密),则存在风险。手机操作系统被入侵,攻击者拿到了链路层解密后的数据,也无法理解应用层密文。:暴露了通信模式和元数据(如设备地址、服务UUID),易受干扰和伪造。的机密性和完整性,防止了近距离的窃听和重放攻击。
2026-01-14 10:59:30
705
原创 BLE链路层防重放(Justwork+LESC)
摘要:BLE数字钥匙采用JustWorks+LESC配对方案,其链路层通过数据包计数器(IV)实现强制的防重放机制。该机制包含39位单调递增计数器和25位随机盐值,确保每个加密包具有唯一性。接收方会严格校验计数器值,拒绝过期或重复的数据包,有效防止空中重放攻击。虽然JustWorks配对可能存在中间人风险,但成功配对后建立的加密连接具备独立且可靠的重放防护能力。实际安全风险主要存在于配对阶段的潜在MITM漏洞和应用层可能引入的逻辑缺陷,而非链路层本身。
2026-01-14 10:20:31
417
原创 汽车网络攻击风险
风险等级攻击类型核心危害典型案例发生概率一级远程控制与功能劫持危及生命安全,引发交通事故远程控制转向、解锁车门高二级敏感数据泄露合规处罚,品牌危机泄露用户 GPS 轨迹、车载地理信息高三级系统瘫痪与服务中断功能失效,间接安全风险云端 DDoS 攻击、CAN 总线堵塞中四级近程攻击与本地入侵单辆车盗窃、本地数据窃取蓝牙中继攻击、OBD 接口注入中五级供应链与生态关联攻击批量影响,间接危害芯片后门、App 权限窃取低。
2026-01-07 16:04:46
566
原创 ECU安全启动
核心内容对应GB 44495-2024的条款映射防御的攻击1. 受保护的信任根7.4.1 (密钥保护)、7.3.1.1 (保护可信根)供应链攻击、密钥窃取2. 密码学签名与验证7.3.2.2/7.3.3.1 (升级包验证)、6.8 (使用有效密码算法)固件篡改、恶意软件植入3. 逐级验证的信任链7.3.1.1 (保护引导加载程序、系统固件)权限升级、启动链劫持。
2026-01-07 09:10:45
567
原创 密码学AES-128-CMAC
密码学AES-128-CMACCMAC 是什么?CMAC 的全称是 Cipher-based Message Authentication Code,即基于密码的消息认证码。消息认证码 是一种用于验证消息完整性和真实性的技术。它可以回答两个问题:这条消息在传输或存储过程中有没有被篡改?(完整性)这条消息是否来自声称的发送者,并且是用我们共享的密钥生成的?(真实性)“Cipher-based” 意味着它使用分组密码(如AES)作为其核心构建模块。
2026-01-06 11:53:45
1334
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅