
IoT产品之加密技术
文章平均质量分 77
产品人卫朋
左手产品,右手技术。《硬件产品经理》作者,“人人都是产品经理”专栏作家,“阿里云”开发者社区专家博主
展开
-
【IoT】加密与安全:对称加密算法 AES 原理与用途解析
1、AES 简介高级加密标准 (AES,Advanced Encryption Standard),AES 加密算法涉及 4 种操作:字节替代(SubBytes)、行移位(ShiftRows)、列混淆(MixColumns)和轮密钥加(AddRoundKey)。下图给出了 AES 加解密的流程:从图中可以看出:1)解密算法的每一步分别对应加密算法的逆操作;2)加解密所有...原创 2018-12-05 11:51:13 · 3119 阅读 · 1 评论 -
【IoT】加密与安全:动态密码图解:HOTP 与 TOTP 算法
1、简介本文根据 RFC4226 和 RFC6238 文档,详细的介绍 HOTP 和 TOTP 算法的原理和实现。两步验证已经被广泛应用于各种互联网应用当中,用来提供安全性。对于如何使用两步验证,大家并不陌生,无非是开启两步验证,然后出现一个二维码,使用支持两步验证的移动应用比如 Google Authenticator 或者 LassPass Authenticator 扫一下二维码...转载 2019-05-25 16:04:52 · 6522 阅读 · 2 评论 -
【IoT】加密与安全:动态令牌 OTP、HOTP、TOTP 原理解析
1、OTP、HOTP、TOTP 简介1.1、OTPOne-Time Password 简写,表示一次性密码。1.2、HOTPHMAC-based One-Time Password 简写,表示基于 HMAC 算法加密的一次性密码。是事件同步,通过某一特定的事件次序及相同的种子值作为输入,通过 HASH 算法运算出一致的密码。1.3、TOTPTime-based One-Ti...原创 2019-05-24 11:53:58 · 12525 阅读 · 1 评论 -
【IoT】加密与安全:CC254x 低功耗蓝牙 BLE 之 AES-128 加密算法
蓝牙数据是可以通过空中抓包而被抓取到的,因此需要将通信数据进行加密,即使别人截获了加密后的数据,也无法利用该数据。AES 加密原理CC254x 支持对称加密 AES:加密过程:需要加密的数据 A 与秘钥 KEY 进行一定的算法,获得加密过的数据 B。解密过程:加密过的数据 B 与秘钥 KEY 进行一定的逆运算算法,获得加密前的数据 A。因此,在 BLE 连接交互数据时,...原创 2019-01-11 19:01:00 · 4206 阅读 · 1 评论 -
【IoT】加密与安全:不同模式和填充下 AES 密文的长度
算法/模式/填充 16 字节加密后数据长度 不满 16 字节加密后长度AES/CBC/NoPadding 16 不支持AES/CBC/PKCS5Padding 32 16AES/CBC/ISO10126Padd...原创 2019-01-11 18:54:59 · 4069 阅读 · 1 评论 -
【IoT】加密与安全:PKI 安全体系浅析
1、PKI 基础简介公钥基础设施(Public Key Infrastructure,缩写 PKI)的基础与核心。PKI 采用证书进行公钥管理,通过第三方的可信任机构(认证中心 CA),把用户的公钥和用户的其它标识信息捆绑在一起,当中包含 username 和电子邮件地址等信息。PKI 既不是一个协议,也不是一个软件,它是一个标准,在这个标准之下发展出的为了实现安全基础服务目的的技术统...原创 2018-12-24 10:53:32 · 4347 阅读 · 1 评论 -
【IoT】加密与安全:ECC 算法基础原理浅析
1、初始 ECC 算法1.1、用户 A 密钥生成1)用随机数发生器产生随机数 k∈[1,n-1];2)计算椭圆曲线点 PA=[k]G,为公钥,k 为用户 A 私钥;1.2、 用户 B 加密算法及流程设需要发送的消息为比特串 M,klen 为 M 的比特长度。为了对明文 M 进行加密,作为加密者的用户 B 应实现以下运算步骤:1)用随机数发生器产生随机数 r∈[1,n-1...转载 2018-12-22 16:47:20 · 3833 阅读 · 0 评论 -
【IoT】加密与安全:几种常用安全加密算法原理与用途解析
1、常用的加密算法分类常见的加密算法可以分成五类:对称加密算法、非对称加密算法和、Hash 算法(也称摘要算法)、数字签名(Hash&RSA)和数字证书(Hash&RSA&CA)。1)对称加密算法指加密和解密使用相同密钥的加密算法。对称加密算法的优点在于加解密的高速度和使用长密钥时的难破解性。假设两个用户需要使用对称加密方法加密然后交换数据,则用户最...原创 2018-12-05 16:43:08 · 9339 阅读 · 1 评论 -
【IoT】加密与安全:非对称加密算法 RSA 加解密原理浅析与示例
1、RSA 原理浅析RSA 公钥加密算法是1977年由Ron Rivest、Adi Shamirh和LenAdleman在(美国麻省理工学院)开发的。RSA取名来自开发他们三者的名字。RSA是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的所有密码攻击,已被 ISO 推荐为公钥数据加密标准。RSA 是目前最有影响力的公钥加密算法,该算法基于一个十分简单的数论事实:将两个大素...原创 2018-11-02 17:39:53 · 1774 阅读 · 1 评论 -
【IoT】加密与安全:非对称加密算法 RSA CA 证书与哈希算法签名
1、RSA 证书与 CA1.1、CA 证书发放CA 在证书的末尾会添加一段签名,让用证明该 CERT 是 CA 发放的。- 证书- 对证书的签名证书体:typedef struct{ uint8 cert[CERT_LEN]; uint8 certSign[CERT_SIGN_SIZE];} CERT;CA 用自己的私钥对这一段证书 ( cert[CERT_...原创 2018-11-03 11:50:21 · 3195 阅读 · 1 评论 -
【IoT】加密与安全:图解非对称加密算法 RSA 数字签名与数字证书
RSA 加密过程是公钥加密、私钥解密,而数字签名、数字证书都是私钥签名(可以理解为加密),公钥签名验证(可以理解为解密)。公钥和私钥都可以用来加密或解密,只要能保证用 A 加密,就用 B 解密即可,至于 A 是公钥还是私钥,可以根据不同的用途而定。例如:如果你想把某个消息秘密的发给某人,那你就可以用他的公钥加密因为只有他知道他的私钥,所以这消息也就只有他本人能解开,于是你就达到了你的目...原创 2018-11-03 14:06:26 · 8105 阅读 · 15 评论 -
【IoT】加密与安全:非对称加密算法 ECC 和 RSA 以及对称加密算法 AES 对比选择
1、非对称加密算法 RSA 和 ECC 对比基于大整数因子分解问题(IFP)的 RSA 算法和基于椭圆曲线上离散对数计算问题(ECDLP)的 ECC 算法。RSA 算法的特点之一是数学原理简单、在工程应用中比较易于实现,但它的单位安全强度相对较低。目前用国际上公认的对于 RSA 算法最有效的攻击方法:一般数域筛(NFS)方法去破译和攻击 RSA 算法,它的破译或求解难度是亚指数级的...原创 2018-11-05 10:56:44 · 8472 阅读 · 1 评论 -
【IoT】加密与安全:非对称加密算法 RSA 1024 公钥、秘钥、明文和密文长度
RSA 1024 是指公钥及私钥分别是 1024bit,也就是 1024/8 = 128Bytes。RSA 原理RSA 算法密钥长度的选择是安全性和程序性能平衡的结果,密钥长度越长,安全性越好,加密解密所需时间越长。1、非对称加密算法中 1024bit 密钥的强度相当于对称加密算法 80bit 密钥的强度;2、密钥长度增长一倍,公钥操作所需时间增加约 4 倍,私钥操作所需时间...原创 2018-11-05 16:34:44 · 34040 阅读 · 2 评论 -
【IoT】加密与安全:对称加密算法 DES 与 3DES 加解密原理浅析
DES 和 3DES(TripleDES) 属于最常用的对称加密算法,其他的对称加密算法还有 AES、RC2、RC4、RC5 和 Blowfish 等。3DES加解密工具1、数据补位DES 数据加解密就是讲数据按照 8 字节一段进行 DES 加密或解密得到一段 8 字节的密文或者明文,最后一段不足 8 字节,按照需求补足 8 字节(通常补 0x00 或 0xFF,根据实际要求会有不同,...原创 2018-11-20 14:36:12 · 1650 阅读 · 1 评论 -
【IoT】加密与安全:非对称加密算法 RSA 公私钥 DER 编码示例解析
1、RSA 私钥 DER 结构语法RSAPrivateKey::=SEQUENCE{ versionVersion, -- 当前的RSA版本,一般是 0x00 modulusINTEGER, --n 是 RSA合数模 n publicExponentINTEGER, --e 是 RSA的公开...原创 2018-11-22 10:44:21 · 4476 阅读 · 1 评论 -
【IoT】加密与安全:非对称加密算法 RSA 公钥和私钥生成原理和应用
1、如何生成 RSA 公钥和私钥第一步:随机选择两个不相等的质数 p 和 q爱丽丝选择了 61 和 53,这两个质数越大,就越难破解。第二步:计算 p 和 q 的乘积 n爱丽丝就把 61 和 53 相乘:n = 61×53 = 3233n 的长度就是密钥长度。3233 写成二进制是 110010100001,一共有 12 位,所以这个密钥就是 12 位。实际应用...转载 2018-11-22 14:18:25 · 3421 阅读 · 0 评论 -
【IoT】加密与安全:非对称加密算法 ECC 公私钥 DER 编码示例解析
加密算法的公私钥一般使用 ASN.1 标准的 DER 编码格式,本文先介绍 ASN.1( ASN.1 基础) 相关的基础知识,最后给出 ECC 公钥 DER 格式的示例便于更好理解 DER 编码。1、ASN.1 简介ASN.1( Abstract Syntax Notation One ) 是一种接口描述语言,提供了一种平台无关的描述数据结构的方式。ASN.1 是 ITU-T、ISO、...转载 2018-11-22 19:44:48 · 3894 阅读 · 1 评论 -
【IoT】加密与安全:哈希 Hash 算法用途与原理解析
1、Hash 算法分类MD5 和 SHA-1 是目前应用最广泛的 Hash 算法且是以 MD4 算法为基础设计的。1) MD4MD4(RFC 1320) 是 MIT 的 Ronald L. Rivest 在 1990 年设计的,MD 是 Message Digest 的缩写。它适用在 32 位字长的处理器上用快速软件实现,是基于 32 位操作数的位操作来实现的。2) MD5 -...原创 2018-12-04 15:32:45 · 4191 阅读 · 1 评论 -
【IoT】加密与安全:双因素认证(2FA):TOTP
认证(authentication)就是确认用户的身份,是网站登录必不可少的步骤。密码是最常见的认证方法,但是不安全,容易泄露和冒充。基于安全认证,很多场景要求启用双因素认证(Two-factor authentication,简称 2FA)。1、什么是双因素认证一般有三种不同类型的证据可以证明一个人的身份。1) 秘密信息只有该用户知道、其他人不知道的某种信息,比如密码。...转载 2019-05-25 18:20:36 · 3688 阅读 · 0 评论