密码与安全
文章平均质量分 85
保持节奏
嵌入式
展开
-
SM9必要的一些数学基础知识(一)
SM9必要的一些数学基础知识有限域:有限域亦称伽罗瓦域(galois field),是仅含有限个元素的域,它是伽罗瓦(Galois,E.)于18世纪30年代研究代数方程根式求解问题时引出的.有限域的特征数必为某一素数p,因此它含的素域同构于Zp.若F是特征为p的有限域,则F中元素的个数为pⁿ,n为某一正整数.元素个数相同的有限域是同构的.因此,通常用GF(pⁿ)表示pⁿ元的有限域.GF(p原创 2017-11-15 11:50:18 · 10143 阅读 · 0 评论 -
SM9必要的一些数学基础知识(二)
SM9必要的一些数学基础知识(二)群(GROUP):群指的是元素集合G及G内任意两个元素的联合操作的集合。群操作是封闭的,是可结合的,存在元,存在逆元。符合交换率的群是交换群,也叫做阿贝尔群。基本域基本域是这个空间的一个子集,包含了每个轨道中恰好一点。基本域具体地用几何表现出抽象的轨道代表集。构造基本域的方法有很多。一般会要求基本域是连通的,又对其边界加上一原创 2017-11-16 10:38:49 · 2806 阅读 · 1 评论 -
GMSSL SM9-签名验签流程
GMSSL SM9-签名验签流程1.初始化SM9_standard_init();2.生成签名主密钥SM9_standard_generatesignkey(hid, IDA, strlen(IDA), ks, Ppub, dSA);3.签名SM9_standard_generatesignkey(hid, IDA, strlen(IDA), ks, Ppub, d原创 2017-11-22 10:48:11 · 4332 阅读 · 1 评论 -
GMSSL SM9-加密流程
GMSSL SM9-加密流程源代码参见\GmSSL-master\engines\sm_standard\sm9\sm9_standard_enc.c1.初始化SM9_standard_init();2.生成密钥:SM9_standard_generateencryptkey(hid, IDB, strlen(IDB), ke, Ppub, de原创 2017-11-22 09:03:48 · 9860 阅读 · 8 评论 -
GMSSL SM9-密钥交换流程
GMSSL SM9-密钥交换流程有心情在写原创 2017-11-22 13:41:57 · 2386 阅读 · 5 评论 -
AES加密算法
AES加密算法 高级加密标准(英语:Advanced Encryption Standard,缩写:AES),在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES。是目前使用最为广泛的一种对称密码。原创 2017-09-26 10:04:54 · 238 阅读 · 0 评论 -
PSA架构之安全模型1.0(DEN0079)之9:附录
附录 与TMSA安全目标的对应关系 威胁模型和安全分析(TMSA)表示Arm生成的一套文档,为许多目标PSA应用程序提供特定于用例的威胁模型分析。每个TMSA都包含一组安全目标。安全目标可以减轻TMSA中一个或多个已确定的威胁。PSA安全模型(本文档)定义了一个安全体系结构,旨在解决TMSA中识别的一组通用威胁,为所有预期的PSA应用程序提供安全基础。本节展示每个已确定的TMS...原创 2020-02-17 16:48:00 · 707 阅读 · 0 评论 -
PSA架构之安全模型1.0(DEN0079)之8:密码服务
密码服务 通用(强制要求) PSA RoT为设备上的其他代码提供基本的加密服务。PSA加密服务的实现必须具备以下基本的安全特性:1. 隔离:在适当的时候,提供在PSA RoT密码服务中,管理密钥和其他机密数据真实值的能力2. 访问控制:在安全的分区粒度上管理对密钥和其他机密信息的访问3. 策略:提供对PSA加密服务管理的密钥使用策略进行控制的能力,这样它们就只能用于特定的目的...原创 2020-02-17 16:47:01 · 680 阅读 · 0 评论 -
PSA架构之安全模型1.0(DEN0079)之7:存储
存储 概要(介绍性) PSA要求为存储在设备上的任何敏感数据提供安全的存储服务: 例如私有数据、隐私、密钥和关键信息。从制造商提供的隐私数据到应用程序生成和服务提供的隐私数据,以及用户生成的私有数据一般需要提供的安全储存服务:访问控制策略——敏感数据的所有权 隐私和完整性保护——防止敏感数据被未授权的角色访问或修改 重放保护——防止一个存储的敏感数据被之前存储的同一数据集的版本...原创 2020-02-17 16:46:08 · 684 阅读 · 0 评论 -
PSA架构之安全模型1.0(DEN0079)之6:初始认证(Initial attestation)
初始认证(Initial attestation) 通用介绍(介绍性) 图略认证一般涉及几个安全过程,这些过程共同构建一个值得信赖的生态系统。认证有很多协议,从私有系统到试图做到标准化的组织,如FIDO、TCG和Global Platforms。PSA不试图定义或替换任何认证协议。相反,它提供了一个框架和最小的通用安全特性,为OEM和服务提供商提供了一种互操作和独立于硬件的方式,以...原创 2020-02-17 16:44:54 · 1242 阅读 · 0 评论 -
PSA架构之安全模型1.0(DEN0079)之5:启动(引导)
启动(引导)(Boot) 通用介绍(介绍性) 图略所有PSA设备必须支持一个安全启动(引导)流,以确保只有授权的软件才能加载到设备上。上面的图概述了一个通用的安全启动流,仅作为定义安全需求的一种参考。一般情况下,建议将启动过程分割成小块,简单和可验证放入Boot ROM,所有复杂步骤可以放在一个可更新的boot镜像中,这本质上是将启动过程的所有复杂步骤移动到PSA RoT (SPM...原创 2020-02-14 11:58:28 · 691 阅读 · 0 评论 -
PSA架构之安全模型1.0(DEN0079)之4:PSA安全生命周期
PSA安全生命周期概述(强制要求) 图略生命周期管理跟踪设备的整个生命周期状态——从开发和制造,使用,到调试和维修所有状态。例如,根据其生命周期状态,设备将具有不同的安全属性,例如:在开发和制造状态初期,密钥和标识可能还没有准备好,调试端口可能还没有被锁定; 在某些调试和维修状态中,密钥可能会被破坏,或者启动状态和认证可能不再可信; 一些可信子系统,例如SIM和TPM类型的设备...原创 2020-02-12 19:15:26 · 890 阅读 · 0 评论 -
PSA架构之安全模型1.0(DEN0079)之3: PSA可信根
PSA可信根 概述(介绍性) 图略PSA设备可信根是一个多层的可信根,它由不可变的和可变的组件共同工作来确保如下安全特性:设备及其可更新组件的完整性; 设备内部和生态系统内部的信任链的完整性; 密钥的机密性和完整性,以及使用密钥进行操作的机密性和完整性; 能从相对不可信的组件中分离和隔离出相对可信的组件。PSA隔离的核心特性是可信硬件免于不可信软件的攻击,并确保不可信软件不...原创 2020-02-11 16:15:36 · 1478 阅读 · 0 评论 -
PSA架构之安全模型1.0(DEN0079)之2:概述
概述 PSA概述 平台安全架构(PSA)从整体上考虑设备的安全性:安全必须在硬件和软件两个层面解决——仅仅是单纯的硬件安全是不够的。前提:大多数的物联网设备都包含多来源、复杂代码。 不论是恶意或者意外,复杂代码想要证明其没有任何错误都是很困难甚至是不可行的,即使有良好的设计过程。 被破坏的软件也会破坏硬件——即使底层硬件保护的信任根没有被直接破坏,被破坏的软件依旧可以充分利用硬...原创 2020-02-06 18:24:00 · 1709 阅读 · 0 评论 -
PSA架构之安全模型1.0(DEN0079)之1:摘要
近期在看PSA相关材料,一边看一边根据自己的理解翻译,也会动态添加一些内容,水平有限,请用审视的眼光看待相关文章。 摘要综述本文档为PSA架构部分(官方共提供四部分,架构为第二部分)的整体描述文档,主要...原创 2020-02-06 18:21:27 · 870 阅读 · 0 评论 -
GMSSL SM9-封装解封装流程
GMSSL SM9-封装解封装流程1.初始化2.生成密钥(同加密算法中生成密钥一致)3.密钥封装SM9_standard_key_encap(hid, IDB, rand, Ppub, C, K, Klen);3.1 //----------Step1:calculate QB=[H1(IDB||hid,N)]P1+Ppube SM9_standard_h1(Z,原创 2017-11-22 10:11:34 · 2246 阅读 · 0 评论 -
GMSSL SM9-解密流程
GMSSL SM9-解密流程源代码参见\GmSSL-master\engines\sm_standard\sm9\sm9_standard_enc.c解密函数:int SM9_standard_decrypt(unsigned char C[], int C_len, unsigned char deB[], unsigned char *IDB, int EncID,int原创 2017-11-22 09:49:10 · 4049 阅读 · 1 评论 -
非对称加密算法
非对称加密算法 非对称加密算法是一种密钥的保密方法。 非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算原创 2017-09-26 14:48:51 · 699 阅读 · 0 评论 -
RSA加密算法
RSA加密算法 RSA公钥加密算法是1977年由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)一起提出的。1987年7月首次在美国公布,当时他们三人都在麻省理工学院工作实习。RSA就是他们三人姓氏开头字母拼在一起组成的。 RSA是目前最有影响力和最常用的公钥加密算法,它能够原创 2017-09-26 14:55:36 · 1150 阅读 · 0 评论 -
MD5算法
MD5算法Message Digest Algorithm MD5(中文名为消息摘要算法第五版)为计算机安全领域广泛使用的一种散列函数,用以提供消息的完整性保护。该算法的文件号为RFC 1321(R.Rivest,MIT Laboratory for Computer Science and RSA Data Security Inc. April 1992)。MD5即Me原创 2017-09-26 17:09:21 · 354 阅读 · 0 评论 -
哈希算法
哈希算法 哈希算法将任意长度的二进制值映射为较短的固定长度的二进制值,这个小的二进制值称为哈希值。哈希值是一段数据唯一且极其紧凑的数值表示形式。如果散列一段明文而且哪怕只更改该段落的一个字母,随后的哈希都将产生不同的值。要找到散列为同一个值的两个不同的输入,在计算上是不可能的,所以数据的哈希值可以检验数据的完整性。一般用于快速查找和加密算法。哈希表是根据设定的哈希函数H原创 2017-09-26 15:44:34 · 381 阅读 · 0 评论 -
SHA256算法
SHA256算法SHA算法安全Hash函数(SHA)是使用最广泛的Hash函数。由于其他曾被广泛使用的Hash函数都被发现存在安全隐患,从2005年至今,SHA或许是仅存的Hash算法标准。SHA发展史 SHA由美国标准与技术研究所(NIST)设计并于1993年发表,该版本称为SHA-0,由于很快被发现存在安全隐患,1995年发布了SHA-1。 2002原创 2017-09-27 09:03:57 · 1656 阅读 · 0 评论 -
PKI体系
PKI体系 PKI是Public Key Infrastructure的首字母缩写,翻译过来就是公钥基础设施;PKI是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。X.509标准中,为了区别于权限管理基础设施(Privilege Management Infrastructure,简称PMI),将PKI定义为支持公开密钥管理并能原创 2017-09-27 09:22:30 · 1400 阅读 · 0 评论 -
IBC加密体系
IBC加密体系 IBC(Identity-BasedCryptograph)即基于标识的密码技术,IBC是基于传统的PKI(公开密钥基础设施)基础上发展而来,主要简化在具体安全应用在大量数字证书的交换问题,使安全应用更加易于部署和使用。 IBC密码技术使用的是非对称密码体系,加密与解密使用两套不同的密钥,每个人的公钥就是他的身份标识,比如email地址,电话号码等。原创 2017-09-27 09:25:33 · 2610 阅读 · 0 评论 -
一次一密
一次一密一次一密(one-timepad)指在流密码当中使用与消息长度等长的随机密钥,密钥本身只使用一次。具体而言,首先选择一个随机位串作为密钥,然后将明文转变成一个位串,比如使用明文的ASCII表示法。最后,逐位计算这两个串的异或值,结果得到的密文不可能被破解,因为即使有了足够数量的密文样本,每个字符的出现概率都是相等的,每任意个字母组合出现的概率也是相等的。这种原创 2017-09-27 14:54:16 · 4329 阅读 · 0 评论 -
DES加密算法
DES加密算法密码学:1)密码编码学(加密)2)密码分析学(解密)加密技术:1)古典密码:替代,换位。2)现代密码:对称加密,非对称加密。对称加密:1)序列密码2)分组密码:典型代表为DES分组密码。 DES算法的入口参数有三个:Key、Data、Mode。其中Key为7个字节共56位(还有8位奇偶校验),是DES原创 2017-09-26 09:53:52 · 665 阅读 · 0 评论 -
数字签名是什么?
数字签名是什么?作者:David Youd翻译:阮一峰原文网址:http://www.youdzone.com/signature.html1.鲍勃有两把钥匙,一把是公钥,另一把是私钥。2.鲍勃把公钥送给他的朋友们----帕蒂、道格、苏珊----每人一把。3.苏珊要给鲍勃写一封保密的信。她写完后用鲍勃的转载 2017-09-28 17:26:17 · 313 阅读 · 0 评论 -
密码学需要了解的一些基础术语和基本知识
密码学需要了解的一些基础术语对称加密vs非对称加密,RSA,AES,DES哈希算法MD5,SHA256PKI,IBC加密体系(SM9)。原创 2017-09-25 16:19:04 · 5088 阅读 · 0 评论 -
SSL
SSL SSL(Secure Sockets Layer 安全套接层),及其继任者传输层安全(Transport Layer Security,TLS)是为网络通信提供安全及数据完整性的一种安全协议。TLS与SSL在传输层对网络连接进行加密。Secure Socket Layer,为Netscape所研发,用以保障在Internet上数据传输之安全,利用数据加密(En原创 2017-09-29 09:31:40 · 292 阅读 · 0 评论 -
X509证书
X509证书X.509是一种非常通用的证书格式。所有的证书都符合ITU-T X.509国际标准,因此(理论上)为一种应用创建的证书可以用于任何其他符合X.509标准的应用。在一份证书中,必须证明公钥及其所有者的姓名是一致的。对X.509证书来说,认证者总是CA或由CA指定的人,一份X.509证书是一些标准字段的集合,这些字段包含有关用户或设备及其相应公钥的信息。X.509标准定原创 2017-09-29 09:25:43 · 3097 阅读 · 0 评论 -
对称加密的对称密钥分发
对称加密的对称密钥分发密钥分发的可能方式 1、A选择一个密钥后以物理的方式传递给B 2、第三方选择密钥后物理地传给A和B 3、如果A和B先前或最近使用过一个密钥,则一方可以将 新密钥用旧密钥发送给另一方 4、如果A和B到第三方C有加密连接,则C可以在加密连接上发送密钥给A、B 分析: 1和2都需要人工交付,对链路加密(设备一对转载 2017-10-09 10:26:36 · 12187 阅读 · 0 评论 -
对称加密算法
对称加密算法 对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥(mi yao)一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进原创 2017-09-25 16:52:56 · 421 阅读 · 0 评论