- 1 简介CCM (Counter with CBC-MAC), 计数器与 CBC-MAC 模式。定义:CCM 是 CTR 与 CBC-MAC 的组合,提供 AEAD 功能。工作原理:先用 CBC-MAC 计算认证标签(基于明文、AAD 和 nonce)。然后用 CTR 加密明文。加密:MAC = CBC-MAC(K, B),其中 B 是格式化的块(nonce、长度、AAD、明文);然后 C... 1 简介CCM (Counter with CBC-MAC), 计数器与 CBC-MAC 模式。定义:CCM 是 CTR 与 CBC-MAC 的组合,提供 AEAD 功能。工作原理:先用 CBC-MAC 计算认证标签(基于明文、AAD 和 nonce)。然后用 CTR 加密明文。加密:MAC = CBC-MAC(K, B),其中 B 是格式化的块(nonce、长度、AAD、明文);然后 C...
- 一 简介文章标题适用大多数技术的发展。同样的传统 SM4 应用早于 GCM 在国密中的普及。SM4 标准:GB/T 32907-2016SM4 在政务 / 金融系统中的大规模部署:2010 年前后GCM 在国密体系中明确标准化:TLS 中的 SM4-GCM:RFC 8998(2021)工程级规范成熟:近几年已广泛应用、已有历史沉淀的流行模式 ECB / CBC / CFB / OFB / ... 一 简介文章标题适用大多数技术的发展。同样的传统 SM4 应用早于 GCM 在国密中的普及。SM4 标准:GB/T 32907-2016SM4 在政务 / 金融系统中的大规模部署:2010 年前后GCM 在国密体系中明确标准化:TLS 中的 SM4-GCM:RFC 8998(2021)工程级规范成熟:近几年已广泛应用、已有历史沉淀的流行模式 ECB / CBC / CFB / OFB / ...
- 1 简介SM4支持的标准加密模式主要基于国际通用的块密码模式,并在国密生态中得到实现和应用。根据相关标准和开源实现(如GmSSL库),SM4常用的加密模式包括ECB、CBC、CFB、OFB和CTR。这些模式在实际应用中(如数据传输、存储加密、HTTPS等)被广泛采用,尤其在政府、金融和企业级系统中强制要求使用国密算法时。流行的加密模式分析以下是SM4最流行的5种加密模式(基于使用频率和标准... 1 简介SM4支持的标准加密模式主要基于国际通用的块密码模式,并在国密生态中得到实现和应用。根据相关标准和开源实现(如GmSSL库),SM4常用的加密模式包括ECB、CBC、CFB、OFB和CTR。这些模式在实际应用中(如数据传输、存储加密、HTTPS等)被广泛采用,尤其在政府、金融和企业级系统中强制要求使用国密算法时。流行的加密模式分析以下是SM4最流行的5种加密模式(基于使用频率和标准...
- 在激光技术飞速发展的当下,高速延迟脉冲信号发生器作为激光系统中的关键部件,其重要性愈发凸显。SYN5610型脉冲信号发生器凭借出色性能,在激光触发领域发挥着不可或缺的作用。SYN5610型脉冲信号发生器采用直接数字合成技术,选择高精度恒温晶振作为内部时钟基准。这一设计为其精准的脉冲输出奠定了坚实基础。它能对脉冲信号进行计数触发或单次触发输出,拥有多个输出通道和外触发输入通道、外频标输入通道,... 在激光技术飞速发展的当下,高速延迟脉冲信号发生器作为激光系统中的关键部件,其重要性愈发凸显。SYN5610型脉冲信号发生器凭借出色性能,在激光触发领域发挥着不可或缺的作用。SYN5610型脉冲信号发生器采用直接数字合成技术,选择高精度恒温晶振作为内部时钟基准。这一设计为其精准的脉冲输出奠定了坚实基础。它能对脉冲信号进行计数触发或单次触发输出,拥有多个输出通道和外触发输入通道、外频标输入通道,...
- 1 简介SM4 分组密码的工作模式是中国国家密码管理局于 2012 年发布的对称分组密码算法,采用 128 位分组大小和 128 位密钥长度,与 AES 类似。作为分组密码,SM4 可以结合多种工作模式(Modes of Operation)来处理任意长度的明文数据。这些模式决定了如何将明文分成块、如何处理块之间的依赖关系,以及是否提供额外功能如认证或完整性保护。用户查询中列出的 8 种模... 1 简介SM4 分组密码的工作模式是中国国家密码管理局于 2012 年发布的对称分组密码算法,采用 128 位分组大小和 128 位密钥长度,与 AES 类似。作为分组密码,SM4 可以结合多种工作模式(Modes of Operation)来处理任意长度的明文数据。这些模式决定了如何将明文分成块、如何处理块之间的依赖关系,以及是否提供额外功能如认证或完整性保护。用户查询中列出的 8 种模...
- 1 简介存储加密模式的选择触及了存储加密的核心技术选型问题。XTS和GCM代表了两种不同的设计哲学。本文试图深入分析。 存储加密选XTS:因为它为随机访问、扇区独立性、零开销优化 数据传输选GCM:因为它提供完整性和认证,适合流式数据 2 XTS模式:为存储加密而设计XTS(XEX-based tweaked-codebook mode with ciphertext stealing... 1 简介存储加密模式的选择触及了存储加密的核心技术选型问题。XTS和GCM代表了两种不同的设计哲学。本文试图深入分析。 存储加密选XTS:因为它为随机访问、扇区独立性、零开销优化 数据传输选GCM:因为它提供完整性和认证,适合流式数据 2 XTS模式:为存储加密而设计XTS(XEX-based tweaked-codebook mode with ciphertext stealing...
- 1 简介本文从概念关系、工作机制、是否存在封装关系、典型使用场景、使用限制几个层面,系统性地分析 XTS(XEX-based Tweaked CodeBook) 与 GCM(以及国密场景下的对应模式)。 2 XTS 与 GCM 是否存在联系 GCM 并不是基于 XTS 的封装,二者是完全不同设计目标和安全模型的分组密码工作模式。它们之间 不存在层级封装或依赖关系,只是都可以“搭配同一种分... 1 简介本文从概念关系、工作机制、是否存在封装关系、典型使用场景、使用限制几个层面,系统性地分析 XTS(XEX-based Tweaked CodeBook) 与 GCM(以及国密场景下的对应模式)。 2 XTS 与 GCM 是否存在联系 GCM 并不是基于 XTS 的封装,二者是完全不同设计目标和安全模型的分组密码工作模式。它们之间 不存在层级封装或依赖关系,只是都可以“搭配同一种分...
- 1 简介在服务器环境中直接使用 ECB(Electronic Codebook)模式几乎是“安全事故预备役”。但现实中确实存在 遗留系统 / 硬件模块 / 协议锁死 只能用 ECB 的情况。本文从威胁模型 → 安全补救 → 性能补救 → 架构级兜底四个层次系统性回答:不是“让 ECB 安全”,而是“把 ECB 的破坏半径压到最小”。 2 ECB 在服务器端漏洞在哪?安全灾难(根本性)明文相... 1 简介在服务器环境中直接使用 ECB(Electronic Codebook)模式几乎是“安全事故预备役”。但现实中确实存在 遗留系统 / 硬件模块 / 协议锁死 只能用 ECB 的情况。本文从威胁模型 → 安全补救 → 性能补救 → 架构级兜底四个层次系统性回答:不是“让 ECB 安全”,而是“把 ECB 的破坏半径压到最小”。 2 ECB 在服务器端漏洞在哪?安全灾难(根本性)明文相...
- 1 背景简介模式的背景与问题,首先,ECB (Electronic Codebook) 模式是块加密(如 AES)的一种简单模式,它将明文分成固定大小的块,并独立加密每个块。它ECB的确有严重的安全隐患,主要体现在语义安全(semantic security)缺失:相同的明文块会产生相同的密文块,导致加密数据可能泄露模式或结构(例如,加密图片时会保留原图轮廓)。这确实是“安全灾难”,容易遭... 1 背景简介模式的背景与问题,首先,ECB (Electronic Codebook) 模式是块加密(如 AES)的一种简单模式,它将明文分成固定大小的块,并独立加密每个块。它ECB的确有严重的安全隐患,主要体现在语义安全(semantic security)缺失:相同的明文块会产生相同的密文块,导致加密数据可能泄露模式或结构(例如,加密图片时会保留原图轮廓)。这确实是“安全灾难”,容易遭...
- 1 简介在服务器环境中使用ECB模式,那将是一场安全灾难,远不止是性能问题。让我详细说明这些实际应用问题,并通过真实场景展示其严重性。 2 数据模式泄露:最直观的灾难场景1:加密数据库中的重复数据用户表使用ECB加密存储 CREATE TABLE users ( id INT, -- ECB加密字段 email_encrypted BLOB,... 1 简介在服务器环境中使用ECB模式,那将是一场安全灾难,远不止是性能问题。让我详细说明这些实际应用问题,并通过真实场景展示其严重性。 2 数据模式泄露:最直观的灾难场景1:加密数据库中的重复数据用户表使用ECB加密存储 CREATE TABLE users ( id INT, -- ECB加密字段 email_encrypted BLOB,...
- 1 简介嵌入式优选CCM,服务器偏向 GCM,CCM和GCM都是认证加密模式,但在不同平台上有不同的优化方向。让我详细解析它们的选择逻辑。CCM(Counter with CBC-MAC)工作基于CTR 加密,使用CBC-MAC 认证。 2 模式特点AEAD 模式结构比 GCM 简单安全性高防篡改防重放优点 标准成熟 易实现嵌入式友好缺点性能低于 GCM串行不易并行应用物联网嵌入式设备国密... 1 简介嵌入式优选CCM,服务器偏向 GCM,CCM和GCM都是认证加密模式,但在不同平台上有不同的优化方向。让我详细解析它们的选择逻辑。CCM(Counter with CBC-MAC)工作基于CTR 加密,使用CBC-MAC 认证。 2 模式特点AEAD 模式结构比 GCM 简单安全性高防篡改防重放优点 标准成熟 易实现嵌入式友好缺点性能低于 GCM串行不易并行应用物联网嵌入式设备国密...
- ARM 与 x86 之争,已经不是“谁干掉谁”,而是“谁更像未来” ARM 与 x86 之争,已经不是“谁干掉谁”,而是“谁更像未来”
- 项目开发背景随着现代电力系统的复杂化和对能源效率要求的不断提高,电能质量问题日益凸显。电压暂升、暂降、谐波污染以及短时中断等事件不仅影响电气设备的正常运行,还可能导致生产中断、设备损坏和能源浪费,因此对电能质量进行实时监测和分析已成为保障电力系统稳定运行和优化能源管理的关键环节。传统的电能质量分析仪往往功能受限,存在采样率低、计算能力不足或缺乏友好用户界面等问题。许多设备还不支持高效的数据... 项目开发背景随着现代电力系统的复杂化和对能源效率要求的不断提高,电能质量问题日益凸显。电压暂升、暂降、谐波污染以及短时中断等事件不仅影响电气设备的正常运行,还可能导致生产中断、设备损坏和能源浪费,因此对电能质量进行实时监测和分析已成为保障电力系统稳定运行和优化能源管理的关键环节。传统的电能质量分析仪往往功能受限,存在采样率低、计算能力不足或缺乏友好用户界面等问题。许多设备还不支持高效的数据...
- 项目开发背景在零售和仓储管理中,库存盘点是一项关键但繁琐的任务。传统方法主要依赖人工进行盘点,不仅过程耗时耗力,还容易因疲劳或疏忽导致数据错误,从而影响库存准确性、运营效率和客户满意度。随着业务规模的扩大和智能化需求的提升,实现实时、精准的库存管理已成为行业迫切需求,推动自动化盘点解决方案的发展。得益于计算机视觉和嵌入式技术的快速发展,智能机器人逐渐成为解决库存盘点难题的有效工具。通过集成... 项目开发背景在零售和仓储管理中,库存盘点是一项关键但繁琐的任务。传统方法主要依赖人工进行盘点,不仅过程耗时耗力,还容易因疲劳或疏忽导致数据错误,从而影响库存准确性、运营效率和客户满意度。随着业务规模的扩大和智能化需求的提升,实现实时、精准的库存管理已成为行业迫切需求,推动自动化盘点解决方案的发展。得益于计算机视觉和嵌入式技术的快速发展,智能机器人逐渐成为解决库存盘点难题的有效工具。通过集成...
- 本实验在树莓派ARM架构上部署了openEuler,深度验证了其在嵌入式环境下的卓越性能。数据表明系统空载内存仅约92MB,极致轻量;CPU压测展现了极高的调度稳定性与多核均衡能力。通过iSula容器实践实现0.28秒极速启动,体现了边缘侧的高效响应。实验不仅打通了跨架构部署流程,更证明了openEuler在资源受限的物联网场景中具有稳定、低开销、高响应的核心竞争力。 本实验在树莓派ARM架构上部署了openEuler,深度验证了其在嵌入式环境下的卓越性能。数据表明系统空载内存仅约92MB,极致轻量;CPU压测展现了极高的调度稳定性与多核均衡能力。通过iSula容器实践实现0.28秒极速启动,体现了边缘侧的高效响应。实验不仅打通了跨架构部署流程,更证明了openEuler在资源受限的物联网场景中具有稳定、低开销、高响应的核心竞争力。
上滑加载中
推荐直播
-
HDC深度解读系列 - Serverless与MCP融合创新,构建AI应用全新智能中枢2025/08/20 周三 16:30-18:00
张昆鹏 HCDG北京核心组代表
HDC2025期间,华为云展示了Serverless与MCP融合创新的解决方案,本期访谈直播,由华为云开发者专家(HCDE)兼华为云开发者社区组织HCDG北京核心组代表张鹏先生主持,华为云PaaS服务产品部 Serverless总监Ewen为大家深度解读华为云Serverless与MCP如何融合构建AI应用全新智能中枢
回顾中 -
关于RISC-V生态发展的思考2025/09/02 周二 17:00-18:00
中国科学院计算技术研究所副所长包云岗教授
中科院包云岗老师将在本次直播中,探讨处理器生态的关键要素及其联系,分享过去几年推动RISC-V生态建设实践过程中的经验与教训。
回顾中 -
一键搞定华为云万级资源,3步轻松管理企业成本2025/09/09 周二 15:00-16:00
阿言 华为云交易产品经理
本直播重点介绍如何一键续费万级资源,3步轻松管理成本,帮助提升日常管理效率!
回顾中
热门标签