- 1 背景简介模式的背景与问题,首先,ECB (Electronic Codebook) 模式是块加密(如 AES)的一种简单模式,它将明文分成固定大小的块,并独立加密每个块。它ECB的确有严重的安全隐患,主要体现在语义安全(semantic security)缺失:相同的明文块会产生相同的密文块,导致加密数据可能泄露模式或结构(例如,加密图片时会保留原图轮廓)。这确实是“安全灾难”,容易遭... 1 背景简介模式的背景与问题,首先,ECB (Electronic Codebook) 模式是块加密(如 AES)的一种简单模式,它将明文分成固定大小的块,并独立加密每个块。它ECB的确有严重的安全隐患,主要体现在语义安全(semantic security)缺失:相同的明文块会产生相同的密文块,导致加密数据可能泄露模式或结构(例如,加密图片时会保留原图轮廓)。这确实是“安全灾难”,容易遭...
- 安全漏洞修复与预防实战—— 别等“被通报”了,才想起安全这回事 安全漏洞修复与预防实战—— 别等“被通报”了,才想起安全这回事
- CI/CD 中的安全闸门:不是“卡人”的流程,而是帮你少背锅的自动化安全测试流水线 CI/CD 中的安全闸门:不是“卡人”的流程,而是帮你少背锅的自动化安全测试流水线
- 1 简介在服务器环境中使用ECB模式,那将是一场安全灾难,远不止是性能问题。让我详细说明这些实际应用问题,并通过真实场景展示其严重性。 2 数据模式泄露:最直观的灾难场景1:加密数据库中的重复数据用户表使用ECB加密存储 CREATE TABLE users ( id INT, -- ECB加密字段 email_encrypted BLOB,... 1 简介在服务器环境中使用ECB模式,那将是一场安全灾难,远不止是性能问题。让我详细说明这些实际应用问题,并通过真实场景展示其严重性。 2 数据模式泄露:最直观的灾难场景1:加密数据库中的重复数据用户表使用ECB加密存储 CREATE TABLE users ( id INT, -- ECB加密字段 email_encrypted BLOB,...
- 1 简介嵌入式优选CCM,服务器偏向 GCM,CCM和GCM都是认证加密模式,但在不同平台上有不同的优化方向。让我详细解析它们的选择逻辑。CCM(Counter with CBC-MAC)工作基于CTR 加密,使用CBC-MAC 认证。 2 模式特点AEAD 模式结构比 GCM 简单安全性高防篡改防重放优点 标准成熟 易实现嵌入式友好缺点性能低于 GCM串行不易并行应用物联网嵌入式设备国密... 1 简介嵌入式优选CCM,服务器偏向 GCM,CCM和GCM都是认证加密模式,但在不同平台上有不同的优化方向。让我详细解析它们的选择逻辑。CCM(Counter with CBC-MAC)工作基于CTR 加密,使用CBC-MAC 认证。 2 模式特点AEAD 模式结构比 GCM 简单安全性高防篡改防重放优点 标准成熟 易实现嵌入式友好缺点性能低于 GCM串行不易并行应用物联网嵌入式设备国密...
- 设备开机那一秒,谁在“验明正身”?——聊聊安全启动(Secure Boot)到底在防什么 设备开机那一秒,谁在“验明正身”?——聊聊安全启动(Secure Boot)到底在防什么
- RFID技术通过为工具和人员赋予数字身份,实现了高效精准的协同管理。在工具管理方面,RFID实现实时库存盘点、快速定位和全生命周期追踪;在人员识别方面,则绑定资质权限与安全认证。当两者交互时,产生智能防错、责任追溯、流程优化等协同效应,广泛应用于航空维修、医疗手术等高要求领域。未来,RFID将与AI、数字孪生等技术深度融合,构建自适应的智能化管理生态,推动组织实现本质安全与卓越运营。 RFID技术通过为工具和人员赋予数字身份,实现了高效精准的协同管理。在工具管理方面,RFID实现实时库存盘点、快速定位和全生命周期追踪;在人员识别方面,则绑定资质权限与安全认证。当两者交互时,产生智能防错、责任追溯、流程优化等协同效应,广泛应用于航空维修、医疗手术等高要求领域。未来,RFID将与AI、数字孪生等技术深度融合,构建自适应的智能化管理生态,推动组织实现本质安全与卓越运营。
- 1 简介国密的GCM模式是优秀的通用解决方案,特别适合标准化的网络协议和存储加密。但它不是万能钥匙,在需要密钥分离、超大容量、自定义认证逻辑或对抗Nonce误用的场景中,CTR+HMAC或其他模式可能更合适。 2 GCM(Galois/Counter Mode) 工作原理CTR 加密 + GHASH 认证AEAD 模式(加密 + 完整性)特点一次完成:加密 + 认证支持 AAD(附加认证数... 1 简介国密的GCM模式是优秀的通用解决方案,特别适合标准化的网络协议和存储加密。但它不是万能钥匙,在需要密钥分离、超大容量、自定义认证逻辑或对抗Nonce误用的场景中,CTR+HMAC或其他模式可能更合适。 2 GCM(Galois/Counter Mode) 工作原理CTR 加密 + GHASH 认证AEAD 模式(加密 + 完整性)特点一次完成:加密 + 认证支持 AAD(附加认证数...
- 1 简介密码学没有绝对的"银弹",GCM是当前的默认最佳实践,但理解CTR等其他模式的价值,能让您在特定场景做出更精准的技术选型。OFB则因缺乏独特优势,在现代密码工程中确实逐渐淡出视野。 2 CTR(Counter Mode) 工作原理 Ci = Pi ⊕ SM4(K, Nonce || Counter)特点把 SM4 当 高性能流密码完全可并行安全性高(仅加密)Nonce 不能重复不... 1 简介密码学没有绝对的"银弹",GCM是当前的默认最佳实践,但理解CTR等其他模式的价值,能让您在特定场景做出更精准的技术选型。OFB则因缺乏独特优势,在现代密码工程中确实逐渐淡出视野。 2 CTR(Counter Mode) 工作原理 Ci = Pi ⊕ SM4(K, Nonce || Counter)特点把 SM4 当 高性能流密码完全可并行安全性高(仅加密)Nonce 不能重复不...
- 1 背景简介本文分析 USB-SM4 和 SM4 国密算法的异同,以及它们所应用的加密模式。首先需要明确一个核心概念:USB-SM4 本质上就是 SM4 算法,只不过它的应用场景和实现载体被特定化、硬件化了 2 不同维度评估算法定义维度它们算法核心完全相同。USB-SM4是SM4的一种具体实现形式。SM4(国密算法标准)一个标准的块加密算法(分组密码)。明文/密文分组为 128位,密钥长... 1 背景简介本文分析 USB-SM4 和 SM4 国密算法的异同,以及它们所应用的加密模式。首先需要明确一个核心概念:USB-SM4 本质上就是 SM4 算法,只不过它的应用场景和实现载体被特定化、硬件化了 2 不同维度评估算法定义维度它们算法核心完全相同。USB-SM4是SM4的一种具体实现形式。SM4(国密算法标准)一个标准的块加密算法(分组密码)。明文/密文分组为 128位,密钥长...
- 数据不是放进去就安全了:我在 openEuler 上“打磨”高安全数据存储的那些事 数据不是放进去就安全了:我在 openEuler 上“打磨”高安全数据存储的那些事
- 1 简介OFB(Output Feedback)输出反馈模式OFB(Output Feedback Mode)作为五种用于 底 层对称密钥块密码算法的机密性作模式之一,电子密码本(ECB)、密码块链 (CBC)、密码反馈(CFB)、输出反馈(OFB)和计数器(CTR)。其过程几乎与密码反馈模式相同,只是它以反馈方式发送加密输出,而非实际密码的异或输出。在该输出反馈模式下,分块的所有位都被发... 1 简介OFB(Output Feedback)输出反馈模式OFB(Output Feedback Mode)作为五种用于 底 层对称密钥块密码算法的机密性作模式之一,电子密码本(ECB)、密码块链 (CBC)、密码反馈(CFB)、输出反馈(OFB)和计数器(CTR)。其过程几乎与密码反馈模式相同,只是它以反馈方式发送加密输出,而非实际密码的异或输出。在该输出反馈模式下,分块的所有位都被发...
- 1 简介国密SM4的CFB模式,,不具备完整性保护这就是为什么逐渐被 CTR / AEAD 模式取代。现代密码学发展的核心趋势:从单纯保证机密性,到同时保证机密性、完整性和认证。我们来详细分析SM4-CFB模式的特点及其被取代的原因。防窃听模式CFB(Cipher Feedback) 工作原理将分组密码“转成流密码”: Ci = Pi ⊕ SM4(K, Ci-1)特点不需要填充支持按字... 1 简介国密SM4的CFB模式,,不具备完整性保护这就是为什么逐渐被 CTR / AEAD 模式取代。现代密码学发展的核心趋势:从单纯保证机密性,到同时保证机密性、完整性和认证。我们来详细分析SM4-CFB模式的特点及其被取代的原因。防窃听模式CFB(Cipher Feedback) 工作原理将分组密码“转成流密码”: Ci = Pi ⊕ SM4(K, Ci-1)特点不需要填充支持按字...
- 本实验基于 openEuler 深度实践了国密 SM2/3/4 算法的全栈安全应用。通过构建 SM4-XTS 加密磁盘,实现了底层存储的高安全防护与性能平衡;利用 SM2 证书签名与内核强制校验,确保了驱动模块的可信加载;结合 IMA 完整性评估与 SM3 哈希,有效识别并拦截了文件篡改攻击。实验验证了国密算法在现代系统中的卓越性能与可靠性,为构建自主可控、高安全的工程化存储方案提供了核心技术支持 本实验基于 openEuler 深度实践了国密 SM2/3/4 算法的全栈安全应用。通过构建 SM4-XTS 加密磁盘,实现了底层存储的高安全防护与性能平衡;利用 SM2 证书签名与内核强制校验,确保了驱动模块的可信加载;结合 IMA 完整性评估与 SM3 哈希,有效识别并拦截了文件篡改攻击。实验验证了国密算法在现代系统中的卓越性能与可靠性,为构建自主可控、高安全的工程化存储方案提供了核心技术支持
- 在当前数字化时代,获取住宅IP地址变得尤为重要。通过隧道代理服务,用户可以享受稳定的长效代理体验,确保数据安全与网络顺畅。这些便捷途径不仅提升了在线活动的安全性,更为市场分析和数据收集带来了新的可能性,为各行业客户提供了优质服务与支持。 在当前数字化时代,获取住宅IP地址变得尤为重要。通过隧道代理服务,用户可以享受稳定的长效代理体验,确保数据安全与网络顺畅。这些便捷途径不仅提升了在线活动的安全性,更为市场分析和数据收集带来了新的可能性,为各行业客户提供了优质服务与支持。
上滑加载中
推荐直播
-
HDC深度解读系列 - Serverless与MCP融合创新,构建AI应用全新智能中枢2025/08/20 周三 16:30-18:00
张昆鹏 HCDG北京核心组代表
HDC2025期间,华为云展示了Serverless与MCP融合创新的解决方案,本期访谈直播,由华为云开发者专家(HCDE)兼华为云开发者社区组织HCDG北京核心组代表张鹏先生主持,华为云PaaS服务产品部 Serverless总监Ewen为大家深度解读华为云Serverless与MCP如何融合构建AI应用全新智能中枢
回顾中 -
关于RISC-V生态发展的思考2025/09/02 周二 17:00-18:00
中国科学院计算技术研究所副所长包云岗教授
中科院包云岗老师将在本次直播中,探讨处理器生态的关键要素及其联系,分享过去几年推动RISC-V生态建设实践过程中的经验与教训。
回顾中 -
一键搞定华为云万级资源,3步轻松管理企业成本2025/09/09 周二 15:00-16:00
阿言 华为云交易产品经理
本直播重点介绍如何一键续费万级资源,3步轻松管理成本,帮助提升日常管理效率!
回顾中
热门标签