- 鸿蒙App数据加密存储(AES加密本地敏感信息)一、引言与技术背景在移动应用开发中,用户的敏感数据是其隐私的核心。这些数据一旦被恶意应用窃取或在设备丢失后被轻易获取,将造成严重的后果。明文存储密码、Token、身份证号等信息是应用开发中的重大安全忌讳。为了保护用户数据,必须在存储前进行加密处理。加密的核心思想是将数据(明文)通过特定的算法和密钥转换为不可读的密文。只有拥有正确密钥的主体才能将... 鸿蒙App数据加密存储(AES加密本地敏感信息)一、引言与技术背景在移动应用开发中,用户的敏感数据是其隐私的核心。这些数据一旦被恶意应用窃取或在设备丢失后被轻易获取,将造成严重的后果。明文存储密码、Token、身份证号等信息是应用开发中的重大安全忌讳。为了保护用户数据,必须在存储前进行加密处理。加密的核心思想是将数据(明文)通过特定的算法和密钥转换为不可读的密文。只有拥有正确密钥的主体才能将...
- 1 简介CCM(Counter with CBC-MAC) 是一种认证加密模式(AEAD),同时提供: 机密性(Encryption) 完整性(Integrity) 身份认证(Authentication)在国密体系中,CCM 通常与 SM4 分组密码结合使用,称为: SM4-CCM它在国标中主要用于需要同时加密和认证的通信与存储场景。 2 CCM 的设计核心将两种成熟... 1 简介CCM(Counter with CBC-MAC) 是一种认证加密模式(AEAD),同时提供: 机密性(Encryption) 完整性(Integrity) 身份认证(Authentication)在国密体系中,CCM 通常与 SM4 分组密码结合使用,称为: SM4-CCM它在国标中主要用于需要同时加密和认证的通信与存储场景。 2 CCM 的设计核心将两种成熟...
- 1 简介CCM (Counter with CBC-MAC), 计数器与 CBC-MAC 模式。定义:CCM 是 CTR 与 CBC-MAC 的组合,提供 AEAD 功能。工作原理:先用 CBC-MAC 计算认证标签(基于明文、AAD 和 nonce)。然后用 CTR 加密明文。加密:MAC = CBC-MAC(K, B),其中 B 是格式化的块(nonce、长度、AAD、明文);然后 C... 1 简介CCM (Counter with CBC-MAC), 计数器与 CBC-MAC 模式。定义:CCM 是 CTR 与 CBC-MAC 的组合,提供 AEAD 功能。工作原理:先用 CBC-MAC 计算认证标签(基于明文、AAD 和 nonce)。然后用 CTR 加密明文。加密:MAC = CBC-MAC(K, B),其中 B 是格式化的块(nonce、长度、AAD、明文);然后 C...
- 安全别再当“拦路虎”了:让开发团队把安全当成生产力工具,才是正解 安全别再当“拦路虎”了:让开发团队把安全当成生产力工具,才是正解
- 对网络安全中的密码学以及SSL进行了一个浅浅的总结,帮助大家了解该方面的知识 对网络安全中的密码学以及SSL进行了一个浅浅的总结,帮助大家了解该方面的知识
- 一 简介文章标题适用大多数技术的发展。同样的传统 SM4 应用早于 GCM 在国密中的普及。SM4 标准:GB/T 32907-2016SM4 在政务 / 金融系统中的大规模部署:2010 年前后GCM 在国密体系中明确标准化:TLS 中的 SM4-GCM:RFC 8998(2021)工程级规范成熟:近几年已广泛应用、已有历史沉淀的流行模式 ECB / CBC / CFB / OFB / ... 一 简介文章标题适用大多数技术的发展。同样的传统 SM4 应用早于 GCM 在国密中的普及。SM4 标准:GB/T 32907-2016SM4 在政务 / 金融系统中的大规模部署:2010 年前后GCM 在国密体系中明确标准化:TLS 中的 SM4-GCM:RFC 8998(2021)工程级规范成熟:近几年已广泛应用、已有历史沉淀的流行模式 ECB / CBC / CFB / OFB / ...
- 1 简介SM4支持的标准加密模式主要基于国际通用的块密码模式,并在国密生态中得到实现和应用。根据相关标准和开源实现(如GmSSL库),SM4常用的加密模式包括ECB、CBC、CFB、OFB和CTR。这些模式在实际应用中(如数据传输、存储加密、HTTPS等)被广泛采用,尤其在政府、金融和企业级系统中强制要求使用国密算法时。流行的加密模式分析以下是SM4最流行的5种加密模式(基于使用频率和标准... 1 简介SM4支持的标准加密模式主要基于国际通用的块密码模式,并在国密生态中得到实现和应用。根据相关标准和开源实现(如GmSSL库),SM4常用的加密模式包括ECB、CBC、CFB、OFB和CTR。这些模式在实际应用中(如数据传输、存储加密、HTTPS等)被广泛采用,尤其在政府、金融和企业级系统中强制要求使用国密算法时。流行的加密模式分析以下是SM4最流行的5种加密模式(基于使用频率和标准...
- RFID技术正推动医疗试剂管理从传统人工模式向数字化、智能化转型。该技术通过电子标签实现试剂“一秒盘点”和全程追溯,解决人工管理效率低、效期监控滞后等问题。核心应用包括实时库存管理、冷链环境监控、全流程追溯和流程自动化,可显著减少试剂浪费并提升管理效率。未来,RFID将与物联网、AI等技术深度融合,构建更智慧的医疗物资管理体系,实现从单院管理到区域协同的升级,为医疗质量与安全提供有力支撑。 RFID技术正推动医疗试剂管理从传统人工模式向数字化、智能化转型。该技术通过电子标签实现试剂“一秒盘点”和全程追溯,解决人工管理效率低、效期监控滞后等问题。核心应用包括实时库存管理、冷链环境监控、全流程追溯和流程自动化,可显著减少试剂浪费并提升管理效率。未来,RFID将与物联网、AI等技术深度融合,构建更智慧的医疗物资管理体系,实现从单院管理到区域协同的升级,为医疗质量与安全提供有力支撑。
- 在无人机技术飞速发展的今天,从农业植保、电力巡检到物流配送,无人机的应用场景日益广泛。而精准的定位与导航,是无人机完成各项任务的核心保障。GNSS(全球导航卫星系统)作为无人机定位的 “指南针”,其信号质量直接影响无人机的飞行精度与安全。然而,户外真实的卫星信号环境复杂多变,受天气、地形、电磁干扰等因素影响较大,难以成为稳定的测试基准。此时西安同步生产的SYN5205型、SYN5204型、S... 在无人机技术飞速发展的今天,从农业植保、电力巡检到物流配送,无人机的应用场景日益广泛。而精准的定位与导航,是无人机完成各项任务的核心保障。GNSS(全球导航卫星系统)作为无人机定位的 “指南针”,其信号质量直接影响无人机的飞行精度与安全。然而,户外真实的卫星信号环境复杂多变,受天气、地形、电磁干扰等因素影响较大,难以成为稳定的测试基准。此时西安同步生产的SYN5205型、SYN5204型、S...
- 在当今数字化时代,时间同步对于各个行业的稳定运行至关重要。从金融交易的精准结算,到电力系统的稳定调度,再到通信网络的高效传输,都离不开精确的时间基准。那作为一款具备全国产化的授时服务器设备,它到底有何突出能力,能在市场中脱颖而出。我们将通过SYN2036型NTP时钟服务器将对其优势进行详细对比分析。 一、自主可控,安全无在信息安全备受关注的当下,关键领域的时间同步系统必须摆脱对国外技术的依赖... 在当今数字化时代,时间同步对于各个行业的稳定运行至关重要。从金融交易的精准结算,到电力系统的稳定调度,再到通信网络的高效传输,都离不开精确的时间基准。那作为一款具备全国产化的授时服务器设备,它到底有何突出能力,能在市场中脱颖而出。我们将通过SYN2036型NTP时钟服务器将对其优势进行详细对比分析。 一、自主可控,安全无在信息安全备受关注的当下,关键领域的时间同步系统必须摆脱对国外技术的依赖...
- 1 简介SM4 分组密码的工作模式是中国国家密码管理局于 2012 年发布的对称分组密码算法,采用 128 位分组大小和 128 位密钥长度,与 AES 类似。作为分组密码,SM4 可以结合多种工作模式(Modes of Operation)来处理任意长度的明文数据。这些模式决定了如何将明文分成块、如何处理块之间的依赖关系,以及是否提供额外功能如认证或完整性保护。用户查询中列出的 8 种模... 1 简介SM4 分组密码的工作模式是中国国家密码管理局于 2012 年发布的对称分组密码算法,采用 128 位分组大小和 128 位密钥长度,与 AES 类似。作为分组密码,SM4 可以结合多种工作模式(Modes of Operation)来处理任意长度的明文数据。这些模式决定了如何将明文分成块、如何处理块之间的依赖关系,以及是否提供额外功能如认证或完整性保护。用户查询中列出的 8 种模...
- 安全事件别再靠人熬了:从报警到修复,一条自动化编排的命 安全事件别再靠人熬了:从报警到修复,一条自动化编排的命
- 随着5G与边缘计算发展,隧道代理正融合智能路由与隐私计算技术,实现更低延迟与更高安全等级的防护。作为平衡网络便捷性与安全性的关键工具,隧道代理已成为企业与个人抵御网络风险的重要选择,但其本质是安全辅助手段,唯有结合合规使用与全面防护策略,才能真正构建起稳固的网络安全防线。 随着5G与边缘计算发展,隧道代理正融合智能路由与隐私计算技术,实现更低延迟与更高安全等级的防护。作为平衡网络便捷性与安全性的关键工具,隧道代理已成为企业与个人抵御网络风险的重要选择,但其本质是安全辅助手段,唯有结合合规使用与全面防护策略,才能真正构建起稳固的网络安全防线。
- 1 简介存储加密模式的选择触及了存储加密的核心技术选型问题。XTS和GCM代表了两种不同的设计哲学。本文试图深入分析。 存储加密选XTS:因为它为随机访问、扇区独立性、零开销优化 数据传输选GCM:因为它提供完整性和认证,适合流式数据 2 XTS模式:为存储加密而设计XTS(XEX-based tweaked-codebook mode with ciphertext stealing... 1 简介存储加密模式的选择触及了存储加密的核心技术选型问题。XTS和GCM代表了两种不同的设计哲学。本文试图深入分析。 存储加密选XTS:因为它为随机访问、扇区独立性、零开销优化 数据传输选GCM:因为它提供完整性和认证,适合流式数据 2 XTS模式:为存储加密而设计XTS(XEX-based tweaked-codebook mode with ciphertext stealing...
- 在网络设备的管理和维护中,VTY(Virtual Teletype)线路和Console(控制台)线路是两种重要的访问方式。它们在功能、用途、安全性等方面有显著的不同。本文将深入探讨这两种线路的特点、工作原理、配置方法、应用场景以及它们在网络管理中的具体作用。 基本概念VTY 线路VTY 线路是指虚拟终端线路,主要用于远程管理网络设备。通过VTY线路,管理员可以使用Telnet或SSH协议远... 在网络设备的管理和维护中,VTY(Virtual Teletype)线路和Console(控制台)线路是两种重要的访问方式。它们在功能、用途、安全性等方面有显著的不同。本文将深入探讨这两种线路的特点、工作原理、配置方法、应用场景以及它们在网络管理中的具体作用。 基本概念VTY 线路VTY 线路是指虚拟终端线路,主要用于远程管理网络设备。通过VTY线路,管理员可以使用Telnet或SSH协议远...
上滑加载中
推荐直播
-
HDC深度解读系列 - Serverless与MCP融合创新,构建AI应用全新智能中枢2025/08/20 周三 16:30-18:00
张昆鹏 HCDG北京核心组代表
HDC2025期间,华为云展示了Serverless与MCP融合创新的解决方案,本期访谈直播,由华为云开发者专家(HCDE)兼华为云开发者社区组织HCDG北京核心组代表张鹏先生主持,华为云PaaS服务产品部 Serverless总监Ewen为大家深度解读华为云Serverless与MCP如何融合构建AI应用全新智能中枢
回顾中 -
关于RISC-V生态发展的思考2025/09/02 周二 17:00-18:00
中国科学院计算技术研究所副所长包云岗教授
中科院包云岗老师将在本次直播中,探讨处理器生态的关键要素及其联系,分享过去几年推动RISC-V生态建设实践过程中的经验与教训。
回顾中 -
一键搞定华为云万级资源,3步轻松管理企业成本2025/09/09 周二 15:00-16:00
阿言 华为云交易产品经理
本直播重点介绍如何一键续费万级资源,3步轻松管理成本,帮助提升日常管理效率!
回顾中
热门标签