网络安全
文章平均质量分 60
王森 出发
坚持每日学习,并把内容整理出来,是支持自己的动力。
展开
-
车联网LTE-V2X安全技术
IMT-2020(5G)推进组在2019年7月发布《LTE-V2X安全技术白皮书》,非常值得学习,我整理了知识脑图。C-V2X是基于蜂窝(Cellular)通信演进形成的车用无线通信技术(VehicletoEverything,V2X)技术,可提供Uu接口(蜂窝通信接口)和PC5接口(直连通信接口)。基于LTE网络的V2X通信技术作为C-V2X现阶段主要解决方案,引起了国内外政府、汽车、芯片、电子设备及网络设备、交通管理、电信运营、业务服务以及学术界等各行业的广泛关注,得到了全球运营商、汽车厂商的普遍原创 2020-07-21 09:48:32 · 1899 阅读 · 1 评论 -
数字证书身份鉴别接口规范--GM/T 0064 基于数字证书的身份鉴别接口规范
《GM/T 0064 基于数字证书的身份接口规范》 发布于2019年7月,对标于《GB/T 15843.3 信息技术 安全技术 实体鉴别 第3部分:采用数字签名技术的机制》本标准的规范了接口参数,client和server采用xml进行交换,个人觉得这部分没太多的意义。本文在0064的基础上,总结了数字证书认证的鉴别机制、时变参数、安全认证网关,并给出了实际工作中的网关部署实例。GB/T 15843 信息技术 安全技术 实体鉴别 包含5个部分,在第一章概述明确实体鉴别的含义:实体鉴别模型.原创 2020-07-02 11:34:50 · 2346 阅读 · 0 评论 -
国密OAuth安全技术要求--GM/T 0068 开放的第三方资源授权协议框架
国密的OAuth标准发布的很晚,2019年7月份才发布,标准名称是GM/T 0068 开放的第三方资源授权协议框架。不熟悉OAuth RFC标准,没有三方登录开发经验的(微博、微信三方登录),阅读该标准可能比较吃力。国密OAuth安全技术要求1.通信保密,要求基于国密HTTPS。2.获取access token接口,需要双向认证。授权服务器对第三方服务器的验证:1.口令2数字证书。3.对第三方重定向uri要重点保护,防止授权码泄露。1.固定,注册时提供2.强身份认证时,可以不固定。.原创 2020-06-29 21:50:42 · 1367 阅读 · 0 评论 -
RFID密码应用技术要求(五)密钥管理要求
GM/T 0035.5 射频识别系统密码应用技术要求 第5部分:密钥管理技术要求在本标注中除了强调密钥的通用管理,重点强调了RFID的安全基于电子标签的UID唯一性安全,对电子标签硬件对UID的支持提出要求标准。并且,本标注可以作为一个XX应用系统密码应用密钥管理要求范本。密钥中心密钥存储密钥中心存储6种密钥,不会存储电子标签中密钥。6种密钥如下:a)电子标签信息区1的读取根密钥Kr1;b)电子标签信息区1的写入根密钥Kw1;c)电子标签信息区2的读取根密钥Kr2;d)电子.原创 2020-06-21 11:14:00 · 1458 阅读 · 0 评论 -
基于密码技术的双向身份鉴别
基于密码技术的身份鉴别,通常是一个安全系统的前提,常用的方法就是挑战应答。挑战应答过程中的随机数,可以用来做数据加密和完整性校验。基于密码技术,有2种实现双向身份鉴别的方法:对称加密、非对称加密。引用至国密标准 GM/T 0035.4对称加密非对称加密...原创 2020-06-20 23:20:43 · 4102 阅读 · 0 评论 -
完整性--存储信息的完整性和传输信息的完整性
说到信息的完整性,都会想到哈希算法hash,可是这个hash算法到底是怎么用的呢?审计信息的完整性保护,通过SAM产生信息校验码进行完整性保护。原创 2020-06-20 23:12:42 · 2501 阅读 · 0 评论 -
RFID密码应用技术要求(四)通信要求
GM/T 0035.4 射频识别系统密码应用技术要求:第4部分 电子标签与读写器通信密码标准架构:密码安全要素、密码安全技术要求、通信密码安全实现方式、附录。射频识别系统密码应用技术要求第4部分,重点描述密码要素中的机密性、完整性、身份鉴别。从标准文件理解角度,顺序应该是:身份鉴别-->机密性-->完整性。身份鉴别唯一标识符唯一标识符和验证码(MAC)实现读写器对电子标签的鉴别。MAC是通过UID和应用信息,通过密码算法产生,并在发行时写入到标签中。标准中并没.原创 2020-06-20 22:39:18 · 765 阅读 · 0 评论 -
RFID密码应用技术要求(二)电子标签要求
射频识别系统密码应用技术要求 第2部分:电子标签芯片密码应用技术要求机密性 完整性 抗抵赖性 身份鉴别 访问控制 审计记录 密码配置身份鉴别:1. 唯一标识符鉴别 UID2.电子标签对读写器的挑战响应鉴别3.读写器对电子标签的挑战响应鉴别...原创 2020-06-19 15:10:44 · 1849 阅读 · 0 评论 -
密钥管理系统研究(一)
密码算法有很多中,有国际算法、国密算法、对称算法和非对称算法等,现代密码的核心是密钥保密,不是算法保密。因此,在大型信息系统中,可以采用标准的密码算法,但是密钥管理是关键。《GM/T 0054 信息系统密码应用基本要求》中规范了应用系统的密钥管理,包括对密钥的生成、存储、分发、导入、导出、使用、备份、恢复、归档与销毁等环节进行管理和策略制定的全过程。与应用系统的密钥管理不同,密钥管理系统通常是一个大型网络的基础设施,为各实体提供对称和非对称密码运算的密钥。规划将密钥管理分为4章:1.密钥管.原创 2020-06-10 07:14:42 · 5577 阅读 · 1 评论 -
国密SM2 Https服务器搭建--全网最完整方案
参考资料4 详细分析了数据报文,实现方案也是采用大宝国密SDK。参考资料1、大宝CA doubleCAhttps://doubleca.com/test_toIndexPage.action2、国密服务器开发https://github.com/mrpre/atls3. TLS/SSL 协议详解 (29) 国密SSL协议(代码见参考文献2)https://blog.csdn.net/mrpre/article/details/780155804.国密SSL协议开发总结(附报文详细...原创 2020-06-09 15:27:16 · 15586 阅读 · 12 评论 -
被勒索病毒加密的文件如何破解?
想要硬刚勒索病毒,脱密加密的文件,是很难的。之前,我已经介绍了数字签名,勒索病毒使用了公钥加密另一个常用应用“数字信封”技术。想要恢复勒索病毒加密的文件,可以破解黑客的公钥,或者破解黑客加密文件的临时对称密钥。而这2种算法,黑客都选用了目前可靠的算法,不可能被破解。为什么不能被破解?这2种算法保障着全球信息系统的安全性,如果能通过破解加密算法恢复文件,现代的信息防护技术也就都失效了。因此,如果必须恢复文件,目前的办法就是支付赎金给黑客,然后加固系统。数字信封不严谨的描述一下:1.随机.原创 2020-06-04 23:16:29 · 13818 阅读 · 1 评论 -
openssl定义国产数字证书主题项
根据国密标准《GM/T 0015基于SM2密码算法的数字证书格式规范》规定了我国国密数字证书的格式规范。对比国际标准,国内的标准定义了新算法sm2、sm3、sm4,也定义新的对象标识符OID。本文要介绍主题项的含义,对象标识符的使用,和基于开源openssl的国密改造。证书主题项常见的证书主题项subject是一串文字,例如CN=李四,OU=网络安全部,O=sic,L=北京市,S=北京市,C=CN,主题subject唯一确定一个对象。右图结构是一个目录结构,C代表国家,下一级是S代..原创 2020-06-02 15:22:46 · 3317 阅读 · 0 评论 -
Openssl创建自签名CA(转载)
How to setup your own CA with OpenSSLFor educational reasons I’ve decided to create my own CA.Here is what I learned.First things firstLets get some context first.Public Key CryptographyAKA asymmetric cryptography solves the problem of two entities c转载 2020-05-20 07:22:21 · 2369 阅读 · 0 评论 -
基于认证中心的单点登录系统CAS
本文描述了基于认证中心的单点登录系统,采用独立的认证中心是实现企业单点登录非常好的应用实践。CAS需要较高的集成度,在需要实现单点登录的系统,配置认证中心地址,和认证中心交互获得用户信息。文尾比较了,通过子域名方式和Oauth方式实现单点登录系统的差别。基于认证中心的单点登录原理是基于ticket实现。CAS系统就是一个集成化程度很好的基于ticket单点登录系统。单点登录步骤...原创 2020-04-20 22:55:09 · 1657 阅读 · 0 评论 -
统一登录门户系统
随着等保2.0和密评工作的深入推进,各政企单位的应用系统建设会向着更安全、更标准方向发展。为了推进整合信息共享,破除各系统之间的壁垒,首先要建设的就是统一登录门户系统。常见的统一登录要求,还是基于一个统一的入口,由统一登录入口完成登录后,可以自由访问其他系统,而其他系统的用户登录应跳转到统一登录入口。可能存在的问题:1.用户系统如何建立,如何解决存量用户。2.应符合等保要求和...原创 2020-04-04 21:02:19 · 6903 阅读 · 0 评论 -
密钥管理研究方法和实践
在B站的文件夹中收藏了几门密码学课,都是高校的公开课,放上一些链接给大家。武汉大学 - 密码学(国家级)【国家级精品课】----密码学( 解放军信息工程大学)“武汉大学密码学”的老师是著名密码学教授张焕国老师,这门课是真实课堂的录像课,因此张老师讲了很多密码方面的理解。张老师阐述“密码管理”的含义:密码算法有很多中,有国际算法、国密算法、对称算法和非对称算法等,现代密码的核心是密钥保密...原创 2020-03-28 22:50:48 · 689 阅读 · 0 评论 -
网络安全入门课 kali
kali是一个渗透用的工具操作系统。网上的资源很多,最近听了一门,简单做了一些笔记。这门课主要是kali的入门课,包含kali简介安装、kali完成主机和端口扫描、wireshark工具的使用。一、kali的官网 www.kali.org,国内就可以访问,网站有点慢。这块也讲了一些查询国外的技巧。二、关于端口扫描技术,netdiscover可以利用ARP扫描技术,并通过mac信息,获取...原创 2020-03-27 14:49:22 · 840 阅读 · 0 评论