- 对网络安全中的密码学以及SSL进行了一个浅浅的总结,帮助大家了解该方面的知识 对网络安全中的密码学以及SSL进行了一个浅浅的总结,帮助大家了解该方面的知识
- 一 简介文章标题适用大多数技术的发展。同样的传统 SM4 应用早于 GCM 在国密中的普及。SM4 标准:GB/T 32907-2016SM4 在政务 / 金融系统中的大规模部署:2010 年前后GCM 在国密体系中明确标准化:TLS 中的 SM4-GCM:RFC 8998(2021)工程级规范成熟:近几年已广泛应用、已有历史沉淀的流行模式 ECB / CBC / CFB / OFB / ... 一 简介文章标题适用大多数技术的发展。同样的传统 SM4 应用早于 GCM 在国密中的普及。SM4 标准:GB/T 32907-2016SM4 在政务 / 金融系统中的大规模部署:2010 年前后GCM 在国密体系中明确标准化:TLS 中的 SM4-GCM:RFC 8998(2021)工程级规范成熟:近几年已广泛应用、已有历史沉淀的流行模式 ECB / CBC / CFB / OFB / ...
- 1 简介SM4支持的标准加密模式主要基于国际通用的块密码模式,并在国密生态中得到实现和应用。根据相关标准和开源实现(如GmSSL库),SM4常用的加密模式包括ECB、CBC、CFB、OFB和CTR。这些模式在实际应用中(如数据传输、存储加密、HTTPS等)被广泛采用,尤其在政府、金融和企业级系统中强制要求使用国密算法时。流行的加密模式分析以下是SM4最流行的5种加密模式(基于使用频率和标准... 1 简介SM4支持的标准加密模式主要基于国际通用的块密码模式,并在国密生态中得到实现和应用。根据相关标准和开源实现(如GmSSL库),SM4常用的加密模式包括ECB、CBC、CFB、OFB和CTR。这些模式在实际应用中(如数据传输、存储加密、HTTPS等)被广泛采用,尤其在政府、金融和企业级系统中强制要求使用国密算法时。流行的加密模式分析以下是SM4最流行的5种加密模式(基于使用频率和标准...
- RFID技术正推动医疗试剂管理从传统人工模式向数字化、智能化转型。该技术通过电子标签实现试剂“一秒盘点”和全程追溯,解决人工管理效率低、效期监控滞后等问题。核心应用包括实时库存管理、冷链环境监控、全流程追溯和流程自动化,可显著减少试剂浪费并提升管理效率。未来,RFID将与物联网、AI等技术深度融合,构建更智慧的医疗物资管理体系,实现从单院管理到区域协同的升级,为医疗质量与安全提供有力支撑。 RFID技术正推动医疗试剂管理从传统人工模式向数字化、智能化转型。该技术通过电子标签实现试剂“一秒盘点”和全程追溯,解决人工管理效率低、效期监控滞后等问题。核心应用包括实时库存管理、冷链环境监控、全流程追溯和流程自动化,可显著减少试剂浪费并提升管理效率。未来,RFID将与物联网、AI等技术深度融合,构建更智慧的医疗物资管理体系,实现从单院管理到区域协同的升级,为医疗质量与安全提供有力支撑。
- 在无人机技术飞速发展的今天,从农业植保、电力巡检到物流配送,无人机的应用场景日益广泛。而精准的定位与导航,是无人机完成各项任务的核心保障。GNSS(全球导航卫星系统)作为无人机定位的 “指南针”,其信号质量直接影响无人机的飞行精度与安全。然而,户外真实的卫星信号环境复杂多变,受天气、地形、电磁干扰等因素影响较大,难以成为稳定的测试基准。此时西安同步生产的SYN5205型、SYN5204型、S... 在无人机技术飞速发展的今天,从农业植保、电力巡检到物流配送,无人机的应用场景日益广泛。而精准的定位与导航,是无人机完成各项任务的核心保障。GNSS(全球导航卫星系统)作为无人机定位的 “指南针”,其信号质量直接影响无人机的飞行精度与安全。然而,户外真实的卫星信号环境复杂多变,受天气、地形、电磁干扰等因素影响较大,难以成为稳定的测试基准。此时西安同步生产的SYN5205型、SYN5204型、S...
- 在当今数字化时代,时间同步对于各个行业的稳定运行至关重要。从金融交易的精准结算,到电力系统的稳定调度,再到通信网络的高效传输,都离不开精确的时间基准。那作为一款具备全国产化的授时服务器设备,它到底有何突出能力,能在市场中脱颖而出。我们将通过SYN2036型NTP时钟服务器将对其优势进行详细对比分析。 一、自主可控,安全无在信息安全备受关注的当下,关键领域的时间同步系统必须摆脱对国外技术的依赖... 在当今数字化时代,时间同步对于各个行业的稳定运行至关重要。从金融交易的精准结算,到电力系统的稳定调度,再到通信网络的高效传输,都离不开精确的时间基准。那作为一款具备全国产化的授时服务器设备,它到底有何突出能力,能在市场中脱颖而出。我们将通过SYN2036型NTP时钟服务器将对其优势进行详细对比分析。 一、自主可控,安全无在信息安全备受关注的当下,关键领域的时间同步系统必须摆脱对国外技术的依赖...
- 1 简介SM4 分组密码的工作模式是中国国家密码管理局于 2012 年发布的对称分组密码算法,采用 128 位分组大小和 128 位密钥长度,与 AES 类似。作为分组密码,SM4 可以结合多种工作模式(Modes of Operation)来处理任意长度的明文数据。这些模式决定了如何将明文分成块、如何处理块之间的依赖关系,以及是否提供额外功能如认证或完整性保护。用户查询中列出的 8 种模... 1 简介SM4 分组密码的工作模式是中国国家密码管理局于 2012 年发布的对称分组密码算法,采用 128 位分组大小和 128 位密钥长度,与 AES 类似。作为分组密码,SM4 可以结合多种工作模式(Modes of Operation)来处理任意长度的明文数据。这些模式决定了如何将明文分成块、如何处理块之间的依赖关系,以及是否提供额外功能如认证或完整性保护。用户查询中列出的 8 种模...
- 安全事件别再靠人熬了:从报警到修复,一条自动化编排的命 安全事件别再靠人熬了:从报警到修复,一条自动化编排的命
- 随着5G与边缘计算发展,隧道代理正融合智能路由与隐私计算技术,实现更低延迟与更高安全等级的防护。作为平衡网络便捷性与安全性的关键工具,隧道代理已成为企业与个人抵御网络风险的重要选择,但其本质是安全辅助手段,唯有结合合规使用与全面防护策略,才能真正构建起稳固的网络安全防线。 随着5G与边缘计算发展,隧道代理正融合智能路由与隐私计算技术,实现更低延迟与更高安全等级的防护。作为平衡网络便捷性与安全性的关键工具,隧道代理已成为企业与个人抵御网络风险的重要选择,但其本质是安全辅助手段,唯有结合合规使用与全面防护策略,才能真正构建起稳固的网络安全防线。
- 1 简介存储加密模式的选择触及了存储加密的核心技术选型问题。XTS和GCM代表了两种不同的设计哲学。本文试图深入分析。 存储加密选XTS:因为它为随机访问、扇区独立性、零开销优化 数据传输选GCM:因为它提供完整性和认证,适合流式数据 2 XTS模式:为存储加密而设计XTS(XEX-based tweaked-codebook mode with ciphertext stealing... 1 简介存储加密模式的选择触及了存储加密的核心技术选型问题。XTS和GCM代表了两种不同的设计哲学。本文试图深入分析。 存储加密选XTS:因为它为随机访问、扇区独立性、零开销优化 数据传输选GCM:因为它提供完整性和认证,适合流式数据 2 XTS模式:为存储加密而设计XTS(XEX-based tweaked-codebook mode with ciphertext stealing...
- 在网络设备的管理和维护中,VTY(Virtual Teletype)线路和Console(控制台)线路是两种重要的访问方式。它们在功能、用途、安全性等方面有显著的不同。本文将深入探讨这两种线路的特点、工作原理、配置方法、应用场景以及它们在网络管理中的具体作用。 基本概念VTY 线路VTY 线路是指虚拟终端线路,主要用于远程管理网络设备。通过VTY线路,管理员可以使用Telnet或SSH协议远... 在网络设备的管理和维护中,VTY(Virtual Teletype)线路和Console(控制台)线路是两种重要的访问方式。它们在功能、用途、安全性等方面有显著的不同。本文将深入探讨这两种线路的特点、工作原理、配置方法、应用场景以及它们在网络管理中的具体作用。 基本概念VTY 线路VTY 线路是指虚拟终端线路,主要用于远程管理网络设备。通过VTY线路,管理员可以使用Telnet或SSH协议远...
- 1 简介本文从概念关系、工作机制、是否存在封装关系、典型使用场景、使用限制几个层面,系统性地分析 XTS(XEX-based Tweaked CodeBook) 与 GCM(以及国密场景下的对应模式)。 2 XTS 与 GCM 是否存在联系 GCM 并不是基于 XTS 的封装,二者是完全不同设计目标和安全模型的分组密码工作模式。它们之间 不存在层级封装或依赖关系,只是都可以“搭配同一种分... 1 简介本文从概念关系、工作机制、是否存在封装关系、典型使用场景、使用限制几个层面,系统性地分析 XTS(XEX-based Tweaked CodeBook) 与 GCM(以及国密场景下的对应模式)。 2 XTS 与 GCM 是否存在联系 GCM 并不是基于 XTS 的封装,二者是完全不同设计目标和安全模型的分组密码工作模式。它们之间 不存在层级封装或依赖关系,只是都可以“搭配同一种分...
- 1. 引言在央行数字货币(CBDC)加速落地的背景下,数字人民币(e-CNY) 作为法定货币的数字化形态,正逐步渗透到日常生活的各个场景。线下商户扫码支付作为数字人民币最普及的应用方式之一,其便捷性、安全性与普惠性直接影响用户体验与试点推广效果。传统支付方案(如支付宝、微信支付)依赖第三方账户体系,而数字人民币采用“双层运营体系”与“可控匿名”特性,对支付终端的安全性、交易实时性与跨设备协... 1. 引言在央行数字货币(CBDC)加速落地的背景下,数字人民币(e-CNY) 作为法定货币的数字化形态,正逐步渗透到日常生活的各个场景。线下商户扫码支付作为数字人民币最普及的应用方式之一,其便捷性、安全性与普惠性直接影响用户体验与试点推广效果。传统支付方案(如支付宝、微信支付)依赖第三方账户体系,而数字人民币采用“双层运营体系”与“可控匿名”特性,对支付终端的安全性、交易实时性与跨设备协...
- 1 简介在服务器环境中直接使用 ECB(Electronic Codebook)模式几乎是“安全事故预备役”。但现实中确实存在 遗留系统 / 硬件模块 / 协议锁死 只能用 ECB 的情况。本文从威胁模型 → 安全补救 → 性能补救 → 架构级兜底四个层次系统性回答:不是“让 ECB 安全”,而是“把 ECB 的破坏半径压到最小”。 2 ECB 在服务器端漏洞在哪?安全灾难(根本性)明文相... 1 简介在服务器环境中直接使用 ECB(Electronic Codebook)模式几乎是“安全事故预备役”。但现实中确实存在 遗留系统 / 硬件模块 / 协议锁死 只能用 ECB 的情况。本文从威胁模型 → 安全补救 → 性能补救 → 架构级兜底四个层次系统性回答:不是“让 ECB 安全”,而是“把 ECB 的破坏半径压到最小”。 2 ECB 在服务器端漏洞在哪?安全灾难(根本性)明文相...
- 回顾2025年,一句话总结就是:试着坚持了坚持,试着破了怕破局,收获颇丰!下面是对我个人的25年回顾、思考以及对26年的计划和目标,文章一次成型,因为不想太刻意让过多的修饰隐藏了我,所以全文是想到哪里写道哪里。回顾一下写文经历,24年年尾突发奇想开始写文章,25年坚持写了一整年的水文章,26年我打算只写精品了。看平台总结,今年涨粉了2w+,在北京地区排名是84,很久没有关注这些了,写文的前几... 回顾2025年,一句话总结就是:试着坚持了坚持,试着破了怕破局,收获颇丰!下面是对我个人的25年回顾、思考以及对26年的计划和目标,文章一次成型,因为不想太刻意让过多的修饰隐藏了我,所以全文是想到哪里写道哪里。回顾一下写文经历,24年年尾突发奇想开始写文章,25年坚持写了一整年的水文章,26年我打算只写精品了。看平台总结,今年涨粉了2w+,在北京地区排名是84,很久没有关注这些了,写文的前几...
上滑加载中
推荐直播
-
HDC深度解读系列 - Serverless与MCP融合创新,构建AI应用全新智能中枢2025/08/20 周三 16:30-18:00
张昆鹏 HCDG北京核心组代表
HDC2025期间,华为云展示了Serverless与MCP融合创新的解决方案,本期访谈直播,由华为云开发者专家(HCDE)兼华为云开发者社区组织HCDG北京核心组代表张鹏先生主持,华为云PaaS服务产品部 Serverless总监Ewen为大家深度解读华为云Serverless与MCP如何融合构建AI应用全新智能中枢
回顾中 -
关于RISC-V生态发展的思考2025/09/02 周二 17:00-18:00
中国科学院计算技术研究所副所长包云岗教授
中科院包云岗老师将在本次直播中,探讨处理器生态的关键要素及其联系,分享过去几年推动RISC-V生态建设实践过程中的经验与教训。
回顾中 -
一键搞定华为云万级资源,3步轻松管理企业成本2025/09/09 周二 15:00-16:00
阿言 华为云交易产品经理
本直播重点介绍如何一键续费万级资源,3步轻松管理成本,帮助提升日常管理效率!
回顾中
热门标签