- 博客(182)
- 收藏
- 关注
原创 开源安全校园行 | 2025年开源安全奖励计划openHiTLS社区贡献学生参与指南
2025年开源安全奖励计划启动,设立"国内开源社区贡献赛道"支持高校师生参与开源生态建设。openHiTLS社区发布《学生参与指南》,明确报名条件、开发流程及激励申报要求。活动分项目开发、激励申报和结果公示三阶段,学生可选择指定课题或自主提议项目参与,需完成实名认证、签署协议等步骤。最终获奖名单由中国网络空间安全协会统一发布。该计划旨在鼓励学生通过技术贡献积累经验,推动开源生态发展。
2025-11-18 09:24:31
482
原创 【附源码】告别静态密码!openHiTLS 开源一次性密码协议(HOTP/TOTP),推动动态认证普及
openHiTLS社区发布基于RFC4226(HOTP)与RFC6238(TOTP)标准的双因素认证(2FA)开源实现,通过"动态一次性密码"机制构建"静态密码+动态验证"的安全体系。该技术采用HMAC哈希算法生成动态验证码,其中HOTP基于计数器驱动,TOTP基于时间因子驱动。方案具备安全性(抗暴力破解)、兼容性(支持主流认证终端)和易用性(手机APP/硬件令牌获取)三重优势,适用于金融账户安全、企业权限管理和IoT设备认证等场景。
2025-11-13 14:30:00
699
原创 【附源码】华为谢尔德实验室再献Classic McEliece后量子密码算法!openHiTLS同时布局基于编码/基于格的后量子KEM算法
华为谢尔德实验室向openHiTLS社区贡献ClassicMcEliece后量子密钥封装算法代码。该算法基于编码理论,具有安全性高、运算效率优等特点,是NIST和ISO/IEC认可的抗量子方案。此次开源丰富了openHiTLS的后量子密码算法矩阵,为构建多元安全的抗量子密码生态注入新动能。面对量子计算的威胁,该技术为TLS、IPSec等关键场景提供"量子安全"的密钥交换能力。
2025-11-12 14:54:51
737
原创 密码学系统的核心防护:FUZZ测试(模糊测试)技术原理与行业实践
本文探讨了数字时代密码学系统安全验证的核心技术——FUZZ测试。文章分析了密码学测试的特殊性,指出传统测试方法难以覆盖边界场景与隐藏缺陷,而FUZZ测试凭借自动化、高覆盖率的优势成为有效解决方案。重点阐述了FUZZ测试在密码学场景中的优化应用,包括定向变异、覆盖率引导等关键技术,并盘点了几款主流测试工具。最后以openHiTLS社区实践为例,展示了FUZZ测试在密码学安全验证中的实际应用价值,展望了该技术与形式化验证、AI等结合的未来发展方向。FUZZ测试正成为密码学系统安全防御的重要支柱技术。
2025-11-06 17:40:09
1020
原创 华为谢尔德实验室重磅贡献FrodoKEM算法代码,openHiTLS社区后量子密码安全矩阵再升级【附源码】
华为谢尔德实验室向openHiTLS社区贡献了FrodoKEM后量子密钥封装算法的高质量实现代码。FrodoKEM是基于无结构格路线的抗量子密码算法,已进入ISO/IEC国际标准草案,能有效应对量子计算威胁。此次开源贡献不仅展示了华为在后量子密码领域的技术实力,还进一步完善了openHiTLS社区的后量子密码算法矩阵,为构建安全开放的抗量子密码生态提供新动力。随着量子计算发展,传统RSA、ECC等算法面临安全风险,基于LWE问题的FrodoKEM将成为TLS、IPSec等协议的关键量子安全解决方案。
2025-11-03 11:17:07
686
原创 密码学与人工智能的深度融合:玄知大模型开启安全智能新纪元
玄知大模型(CryptoLLM)标志着密码学进入智能化时代。这一32B参数的垂直领域大模型在CryptoBench测评中超越GPT-4o,展现出三大核心能力:密码算法智能分析、协议智能设计和工程高效实现。其创新性体现在专业数据体系构建(50Btokens密码学知识池)和分层训练策略,成功应用于SM4-HCTR算法开发(90%代码自动生成)。 该模型突破传统密码学面临的理论深、落地难等困境,通过开放API推动技术民主化,在安全多方计算、隐私保护等领域实现3-5倍效率提升。
2025-10-28 10:57:21
1428
1
原创 云 KMS 技术深度解析:从对称到非对称的全场景数据安全防护
本文深入解析华为云密钥管理系统(KMS)的三类核心数据加解密方案:敏感信息对称加密适用于4KB以下小数据,采用CMK直接操作;信封对称加密通过"CMK+DEK"双密钥体系处理海量数据;RSA非对称加密解决跨主体传输安全问题。三类方案在密钥架构、性能表现和数据规模上各具特点,企业需根据实际场景进行技术选型。文章还总结了密钥管理、代码配置等安全最佳实践,强调华为云KMS通过标准化密钥管理与加解密能力,为企业构建全链路数据安全防护体系。(149字)
2025-10-24 14:46:24
660
原创 鲲鹏加速引擎 KAE技术解析:释放硬件算力,多场景高性能加速【附openHiTLS源码】
华为鲲鹏加速引擎(KAE)是基于鲲鹏920处理器的硬件加速解决方案,通过三大核心模块(HPRE、ZIP、SEC)为加解密和数据压缩提供高性能算力支持。KAE采用分层系统架构,实现从应用到硬件的协同加速,具备高性能、高安全性和业务透明无感知三大优势。其核心功能包括支持多种密码算法的KAE加解密模块和基于deflate算法的KAEzip压缩模块,可广泛应用于Web、分布式存储和大数据等场景。在Web应用中,KAE通过硬件卸载SSL/TLS加解密运算,显著提升HTTPS处理性能。该方案有效解决了数据中心面临的算力
2025-10-24 14:31:45
744
原创 数字信封技术解析:保障数据安全传输的加密利器
在当今数字化时代,随着网络攻击和数据泄露事件的日益增多,传统加密方法已经难以满足日益增长的安全需求。数字信封作为一种高效的数据保护技术,通过综合运用对称加密和非对称加密两种密码学技术,为数据传输和存储提供了强有力的安全保障。
2025-10-24 14:12:07
969
原创 NGINX原生支持ACME:重塑HTTPS时代的安全基础设施范式
ACME协议作为HTTPS证书自动化的行业标准,通过"挑战-验证"机制实现证书全生命周期管理。NGINX原生ACME模块深度适配互联网、金融和边缘计算三大场景:支持弹性扩缩容(节点证书部署从30分钟缩至2分钟)、满足金融合规要求(证书工单减少60%)、实现边缘设备轻量化(内存占用降至20MB)。未来将向云原生集成、零信任动态证书和多CA容灾方向演进,预计2027年覆盖60%市场份额。该技术将安全能力内化为基础设施,推动HTTPS部署成本降低70%,成为企业数字化转型的核心组件。
2025-10-24 08:00:00
1194
原创 证书自动化管理方案:TLS/SSL证书最长有效期将缩短至 47 天,您准备好了吗?
摘要:CA/BrowserForum通过SC-081v3和CSC-31提案,将在2029年前将TLS/SSL证书有效期从398天缩短至47天,代码签名证书从39个月减至15个月。这一变革旨在提升网络安全,但对企业证书管理带来巨大挑战:手动管理成本将激增5-8倍,混合云、边缘计算等复杂环境加剧管理难度。解决方案包括采用ACME协议自动化、云原生Cert-Manager架构、企业级管理平台等。实施需经历资产盘点、分级策略制定等五步走,未来还需应对后量子密码迁移和AI智能管理。证书自动化管理已成为企业安全刚需,需
2025-10-24 07:45:00
1238
原创 椭圆曲线密码学的效率核心:单标量与多标量乘法详解
本文系统分析了椭圆曲线密码学中的单标量与多标量乘法。单标量乘法是ECC的基础操作,用于密钥生成和签名,采用双倍-相加算法实现高效计算。多标量乘法通过共享计算步骤(如Strauss算法)显著提升性能,在ECDSA验证和零知识证明等场景中带来约54%的速度提升。文章详细对比了两种算法的复杂度,探讨了在区块链批量验证和隐私保护方案中的实际应用,并指出硬件加速和算法优化是未来发展方向。实现时需注意安全性和恒定时间处理,建议优先使用经过审计的标准库。随着密码学应用复杂化,多标量乘法优化技术将持续发挥关键作用。
2025-10-23 15:19:31
1013
原创 数字证书:构建数字信任的基石及其六大核心应用场景解析
在数字化浪潮席卷全球的今天,网络身份的真伪、数据传输的安全以及交易行为的可信,构成了数字经济赖以生存的基石。数字证书,作为公钥基础设施(PKI,Public Key Infrastructure)的核心要素,正是这一基石的关键组成部分——它从技术层面解决了网络空间“信任缺失”的核心痛点,让虚拟环境中的身份核验、数据保护与行为追溯成为可能。
2025-10-23 11:37:16
1189
原创 ARM架构深度解析:ARMv7、ARMv8、ARMv9的技术演进、芯片实现与未来展望
ARM架构从v7到v9的技术演进推动了处理器性能与安全性的显著提升。ARMv7奠定了32位移动设备基础,推出Cortex-A/M/R系列并广泛应用于STM32等芯片;ARMv8实现64位突破,增强虚拟化和安全特性;ARMv9则聚焦AI与机密计算,引入SVE2指令集和CCA架构。随着ST、NXP等厂商持续推出基于新架构的芯片产品,ARM正从移动领域扩展至高性能计算、边缘AI等新兴市场,其低功耗、高性能优势将持续影响未来十年的计算技术发展。
2025-10-22 09:54:38
1811
原创 零知识证明技术解析:zk-SNARKs与zk-STARKs的奥秘
零知识证明技术(ZKP)的两大主流方案zk-SNARKs和zk-STARKs正在重塑数字信任体系。文章深入剖析了这两种技术的核心差异与应用场景:zk-SNARKs以"可信设置"换取极致效率,适合高频交易和小规模验证,已在隐私币和Layer2扩容中广泛应用;zk-STARKs则通过"透明启动"实现更高安全性,具备抗量子特性,适合AI验证和大规模计算。
2025-10-22 08:15:00
1039
原创 AES算法S-Box 深度解析:从密码学原理到代码实现(附源码)
AES加密算法的安全性核心在于S-Box(替换盒)的非线性变换设计。本文从密码学原理和开源实现(openHiTLS、OpenSSL)出发,深入解析S-Box的关键作用:1)通过GF(2⁸)有限域逆元和仿射变换构建严格数学结构;2)作为唯一非线性组件,有效抵抗差分/线性密码分析;3)在加密、密钥扩展等流程中实现高效批量处理;4)工程实现需考虑侧信道防御。S-Box完美体现了"混淆"与"扩散"原则,是AES成为全球加密标准的基石。
2025-10-22 08:15:00
1315
原创 AES算法TBOX原理解析:用 “空间换时间” 解锁对称加密性能极限【附源码】
AES-TBOX技术通过预计算查表优化AES算法性能,将SubBytes、ShiftRows和MixColumns操作合并为4个32位查找表(TE0-TE3),实现"空间换时间"的加密加速。openHiTLS开源项目采用该技术,通过8KB静态表和宏定义轮操作,将传统AES的逐字节计算转为批量查表处理,提升加解密速度2-3倍。该方案特别适合无硬件加速的高并发场景,但需权衡8KB内存开销,在嵌入式设备和服务器TLS加密中具有显著应用价值。
2025-10-22 08:00:00
1122
原创 从 “对话” 到 “证书”:零知识证明的魔法工具箱 —— 让隐私验证走进普通人的数字生活
零知识证明(ZKP)是一种让用户能证明自己符合条件但无需泄露隐私信息的技术。它通过三个关键技术实现:交互式证明(类似"猜数字"验证)、承诺方案(如"快递柜"存储验证信息)、Fiat-Shamir变换(自动生成验证问题)。目前ZKP已应用于区块链匿名转账、身份验证、医疗数据保护等场景,但仍存在生成速度慢、证明文件大等挑战。未来随着技术进步,ZKP将使隐私保护和信任建立不再冲突,让用户在转账、身份验证等场景中既能证明自己,又无需暴露敏感信息。
2025-10-21 11:58:22
1054
原创 零知识证明:如何向世界证明一个秘密,却不泄露它?
零知识证明:隐私保护的新范式 零知识证明(ZKP)是一种能在不泄露秘密的前提下验证其真实性的密码学技术,通过“证明即保密”机制解决隐私与认证的矛盾。其核心思想源于“阿里巴巴山洞”的经典案例:证明者通过多次随机挑战的响应,使验证者确信其掌握秘密(如咒语),却无需透露秘密本身。ZKP需满足三大要素——完备性(真能证明)、可靠性(假难蒙混)和零知识性(信息不泄露)。 当前,ZKP已从交互式(实时对答)演进至非交互式(离线验证),广泛应用于区块链(如ZK-Rollup提升交易隐私)、身份认证(去中心化身份管理)及数
2025-10-21 11:42:12
942
原创 非对称密码算法分析技术深度剖析及未来展望
在数字文明的底层,一场无声的军备竞赛已持续数十年。竞赛的一方是密码学家,他们精心构筑基于数学难题的信任堡垒;另一方是密码分析学家,他们不断寻找堡垒的裂缝,试图将其瓦解。本文旨在深入这场竞赛的核心,全面解析非对称密码分析的技术脉络,从经典计算的精妙算法,到量子计算的降维打击,直至面向未来的后量子密码学防御蓝图。
2025-10-21 10:11:53
1176
原创 对称密码分析技术:经典方法、现代演进与攻防博弈
本文系统梳理了对称密码分析的经典与进阶方法。基础篇介绍了差分、线性、积分三种经典分析技术,分别通过追踪差分传播、寻找线性关联、利用明文集合特性来破解密码。进阶篇探讨了截断差分、不可能差分和相关密钥攻击等现代方法,通过放宽差分约束、密钥关联等策略提升攻击效率。防御篇阐述了宽轨迹策略、安全冗余和非线性优化等防护手段,以AES为例展示了多层次防御体系。文章还展望了AI辅助分析、后量子密码等未来趋势,指出攻防博弈将推动密码学持续发展。
2025-10-20 14:18:22
694
原创 中间相遇攻击:密码学中的分治颠覆者
中间相遇攻击(1977年由Diffie和Hellman提出)颠覆了"多重加密更安全"的传统认知,通过"分而治之"策略破解双重加密系统。该攻击将双重加密问题拆解为明文端和密文端两个独立计算过程,在中间值进行匹配,将理论复杂度从O(2^(2n))降至O(2^(n+1))。典型案例显示双重DES的实际安全性远低于预期,仅略优于单次DES。
2025-10-20 11:28:14
884
原创 密码分析技术:彩虹表攻击原理、演进与防御之道
彩虹表攻击作为一种经典的密码分析技术,是时空折中理论在密码破解领域的杰出实践。它通过在预计算阶段构建特殊结构的哈希链,利用链的压缩存储特性极大降低了传统预计算表的空间开销,同时保留了快速反向查询哈希值对应明文的能力。本文将从密码存储的安全困境出发,深入剖析彩虹表的算法原理、核心组件与完整攻击流程,系统梳理其从朴素哈希链到分布式彩虹表的技术演进路径,并结合现代密码安全标准,详细阐述加盐机制、密钥延伸函数等防御手段的工作机制,最后展望密码攻防领域的未来发展趋势。
2025-10-20 09:22:18
786
原创 密码学生日攻击:当随机碰撞不再偶然——一场概率对密码学的降维打击
《生日攻击:密码学中的概率陷阱与防御策略》 摘要:本文揭示了密码学中极具破坏性的生日攻击现象,源于反直觉的"生日悖论"——寻找任意哈希碰撞远比针对特定目标的攻击容易得多。通过数学模型分析,当哈希输出为n位时,仅需2^(n/2)次尝试即可找到碰撞,而非传统认知的2^n次。文章剖析了MD5和SHA-1被攻破的经典案例,展示了工程实践中通过Pollard Rho等算法实现的优化攻击。最后提出关键防御策略:采用SHA-256/512等高强度哈希函数、引入HMAC密钥机制、以及后量子密码布局,强调
2025-10-19 08:15:00
653
原创 选择密文攻击(Chosen-Ciphertext Attack)技术原理及攻击案例剖析
本文系统剖析了选择密文攻击(CCA)的密码学原理与防御机制。核心内容包括:1. CCA攻击模型解析:将CCA划分为非适应性(CCA1)和适应性(CCA2)两类,重点阐释CCA2"构造-查询-分析"的攻击范式及其对现代加密方案的威胁;2. 典型攻击案例:通过RSA-PKCS#1v1.5的Boneh-Durfee攻击等实例,揭示"缺乏完整性校验"是加密方案被攻破的关键漏洞;3. 防御技术体系:提出"非确定性加密+完整性校验"双重防护机制
2025-10-18 09:22:09
818
原创 选择明文攻击(Chosen-Plaintext Attack)技术解析及攻击案例
选择明文攻击(CPA)是密码学中衡量加密方案安全性的核心基准,代表攻击者能主动构造明文并获取对应密文以破解系统。本文系统剖析了CPA的攻击逻辑、分类及防御机制。CPA要求加密算法公开(Kerckhoffs原则),攻击者通过"加密Oracle"获取明密文对,目标包括密钥恢复、信息泄露或构建解密模型。现代加密方案需满足IND-CPA安全性,采用概率性加密(如CBC模式、OAEP填充)和认证加密(如AES-GCM)来防御。CPA强度高于唯密文和已知明文攻击,但低于选择密文攻击。
2025-10-18 09:06:51
1077
原创 已知明文攻击(Known plaintext):原理、方法与防御体系深度剖析
本文系统探讨了已知明文攻击(KPA)的理论基础、方法体系与防御策略。KPA利用加密确定性,通过明文-密文对的关联性破解密钥,常见于协议固定字段、数据库加密等场景。核心方法包括线性分析、差分分析、模式匹配及新兴的机器学习辅助攻击。典型案例显示,DES、AES等算法在特定条件下仍存在KPA风险。防御需从算法(增强非线性)、协议(消除结构泄露)、实现(工程防护)三个层面构建体系。随着量子计算和AI发展,KPA攻防面临新挑战,需结合抗量子算法和动态密钥管理应对。
2025-10-16 11:55:07
1181
原创 唯密文攻击(Ciphertext Only)深度技术解析及未来趋势
唯密文攻击(COA)是仅凭加密算法和密文破解密码的高难度攻击方式。本文系统梳理了COA的理论基础、核心方法及防御策略:1)从数学模型解析对称/非对称密码的攻击切入点;2)重点剖析频率分析、差分分析等古典与现代攻击技术;3)结合恩尼格玛机、RC4等典型案例,揭示冗余信息和统计规律是COA成功的关键;4)提出采用AES-256、动态密钥、数据压缩等防御手段。研究指出,后量子密码抗性和AI辅助攻击将成为未来COA领域的重要方向。该研究为密码系统安全性评估提供了关键方法论支撑。
2025-10-16 08:00:00
2627
原创 OAuth2.0与OpenID Connect技术解析:现代数字世界的“钥匙与身份证”
OAuth2.0与OpenID Connect是现代数字身份管理的核心协议组合。OAuth2.0作为授权框架,通过临时令牌实现资源的安全访问授权;OpenID Connect在其基础上提供标准化的身份认证,采用JWT格式的ID Token传递可靠用户信息。二者配合解决了"授权"与"认证"的双重需求,典型应用如微信登录。这套机制通过授权码流程、PKCE增强等安全设计,在保证安全性的同时优化用户体验,实现单点登录功能,体现了安全、便利与标准化的平衡艺术。
2025-10-15 16:47:00
845
原创 RSA盲签名技术解析及代码实现实践
本文围绕 RSA 盲签名技术展开,聚焦数字时代隐私与可验证性的核心矛盾,阐述了该技术如何成为破解这一矛盾的关键。文章先介绍 RSA 盲签名基于 RFC9474 规范的原理,包括 “盲化 - 签名 - 去盲” 三步核心流程及数学本质;再通过电子投票、匿名支付、身份认证三大场景的具体案例,展现其 “匿名且可信” 的应用价值;随后分析其匿名性、安全性、兼容性三大技术优势;最后提及 openHiTLS 基于 RFC9474 的工程化实现及安全机制,指出该技术在隐私合规驱动下,有望成为数字经济时代的 “信任基石”。
2025-10-15 07:45:00
1341
原创 ElGamal加密算法详细解析【附代码示例】
本文深入解析了ElGamal非对称加密算法的完整实现。通过分析openHiTLS项目中的核心代码,详细阐述了该算法基于离散对数问题的数学原理、密钥生成机制、加密解密流程及安全实现考量。文章重点剖析了算法在工程实践中的关键问题,包括安全素数构造、蒙哥马利模运算优化、密文验证机制和防御性编程策略,展现了工业级密码库应具备的安全特性和工程实践,为理解非对称加密算法的实际应用提供了重要参考。
2025-10-14 11:46:28
915
原创 【密码学实战】openHiTLS verify命令行:证书有效性验证工具
hitls verify是openHiTLS套件中的X.509证书链验证工具,支持PEM格式证书验证,核心功能包括自动构建证书链、信任锚校验、密钥用法检查及有效期验证。该工具通过--CAfile指定信任锚证书文件,可结合--verbose输出详细验证日志,--nokeyusage跳过密钥用法检查。适用于HTTPS服务部署、物联网设备认证等场景,支持批量验证和错误代码定位。常见问题包括证书格式错误、时间不同步等,建议集成到CI/CD流程实现自动化验证。
2025-10-14 08:15:00
1034
原创 木兰宽松许可证(Mulan PSL v2)简介vsApache2.0对比分析
本文对比分析了木兰宽松许可证第2版(MulanPSLv2)与Apache2.0许可证的特点。MulanPSLv2是中国主导、中英双语且中文优先的OSI认证开源许可证,具备专利授权与防御条款,特别适合中文项目开发者。与Apache2.0相比,两者在专利授权、商标处理等方面相似,但MulanPSLv2在语言支持上更具优势,专利条款更简洁;而Apache2.0则具有更广泛的全球认知度和更严格的专利报复机制。
2025-10-13 17:23:49
1058
原创 Apache开源许可证:深度解析与实践指南
Apache许可证是开源软件领域广泛应用的一种宽松许可证,由Apache软件基金会制定。其核心特点包括保留版权声明、明确的专利授权机制、允许修改和衍生作品、免责声明等。该许可证特别适合企业开源项目、大型开源框架和重视专利保护的项目,既保障了开发者权益,又平衡了商业需求。Apache许可证因其法律条款清晰、兼容性强,被众多知名科技公司和开源项目采用,成为开源生态的重要基石。
2025-10-13 17:03:58
1070
原创 【密码学实战】openHiTLS s_client命令行:国密TLCP/DTLCP客户端工具
hitls client是openHiTLS工具集的核心客户端,支持国际标准TLS/DTLS协议和国密TLCP/DTLCP协议,适用于金融、政务等高安全要求场景。该工具提供双证书体系、协议选择、证书验证等功能,支持静默模式、详细状态输出等调试选项。使用前需下载openHiTLS及相关依赖库,通过cmake构建安装。注意事项包括:生产环境禁用--noverify选项、妥善管理证书私钥、进行兼容性测试等。该工具为构建合规安全通信系统提供了标准化测试手段。
2025-10-13 10:07:36
884
原创 【密码学实战】openHiTLS s_server命令行:搭建国密标准安全通信服务器
hitls server是openHiTLS密码库的核心工具,用于构建符合国密标准的安全通信服务。该工具支持基于TCP的TLCP和基于UDP的DTLCP协议,提供双证书认证体系,满足不同场景下的加密通信需求。通过丰富的选项配置,可灵活指定监听端口、密码套件、证书格式等参数,支持开发测试到生产部署的全流程。工具内置多上下文并发机制,确保连接安全隔离,并支持详细状态日志输出便于调试。使用时需注意国密标准对双证书的强制要求、文件权限设置和性能优化建议。
2025-10-13 09:51:31
952
原创 密码敏捷:应对密码算法迭代的安全架构革命
传统密码系统与特定算法"硬编码"绑定的模式,在算法快速迭代、量子计算威胁和全球化合规需求下暴露巨大风险。密码敏捷通过"抽象解耦"的三层架构(统一接口、算法注册、动态调度),实现算法切换的"零代码修改、分钟级生效"。其核心价值在于:1)安全事件的快速响应;2)全球化合规的无缝适配;3)后量子密码的平滑迁移;4)研发效率的数量级提升。关键设计需平衡接口前瞻性与安全性,通过缓存、硬件加速等方式优化性能。密码敏
2025-10-12 07:45:00
813
原创 开源软件License科普:GPL/LGPL/Apache/木兰等license解析
本文围绕开源软件License展开全面科普,纠正“开源=免费无约束”的认知误区,阐明License作为连接开发者、使用者与项目的核心纽带及法律协议的本质。文章先介绍开源License的基础认知(含本质、OSI认证的“四大自由”),再按copyleft强度解析GPLv3、LGPLv3、木兰系列、Apache 2.0、MIT等主流协议的核心条款、适用场景与案例,通过表格呈现各协议关键差异,并结合项目类型与合规需求提供选择指南,最后梳理常见合规误区及风险规避建议,为不同场景下的license选择提供建议
2025-10-11 14:29:00
1017
原创 ARMv9 CCA机密计算架构演进技术解析:重塑云原生时代的数据安全基石
ARM CCA(机密计算架构)是专为云环境设计的安全革新方案,通过引入"领域世界"(Realm)形成三世界架构(REE/TEE/Realm),解决传统TEE在云场景下的局限性。其核心创新包括:动态创建的硬件隔离飞地(Realm)、可信代理RMM实现管理解耦、三世界安全切换机制。该架构支持多租户机密计算,允许运行完整OS,将Hypervisor从可信计算基中移除,为医疗金融等行业提供真正的云原生机密计算能力,同时保持与传统TEE的兼容共存。
2025-10-11 11:58:58
858
原创 后量子密码迁移:数字证书方案解析(双证书链、双签名、复合签名证书)
随着量子计算对传统密码算法的威胁加剧,证书作为网络信任基石,其迁移需平衡向后兼容性与向前安全性,核心依托混合签名方案:双证书链通过并行部署传统与后量子证书实现高兼容但效率较低,适合legacy环境初期试点;双签名证书以单证书承载双签名,平衡安全、兼容与效率,是当前过渡期黄金方案,已获Cloudflare等企业测试验证;复合签名证书通过算法深度融合实现高安全性但兼容性为零,定位未来终局。
2025-10-10 20:43:54
894
### 网络安全基于时间的一次性密码(TOTP)算法设计与应用:RFC6238详解
2025-08-18
RFC 9578:隐私通行证Privacy Pass Issuance Protocols
2025-08-18
RFC 9180 HPKE:混合公钥加密 Hybrid Public Key Encryption
2025-08-18
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅