- 博客(186)
- 收藏
- 关注
原创 成长故事 | 西安电子科技大学刘芝健:从开源新人到社区核心开发者成长之路
刘芝健硕士毕业于西安电子科技大学网络空间安全专业,研究方向为应用密码学。他通过参与openHiTLS开源社区项目,完成了Nginx/Curl中间件迁移、国密适配及ACVP等开发工作,获得开源安全奖励计划二等奖。这段经历让他系统掌握了企业级开发流程,培养了工程师思维,并助力其入职华为2012实验室安全解决方案开发部。
2025-12-01 15:10:59
562
原创 成长故事 | 西安电子科技大学吴灿:从使用开源到贡献开源
吴灿硕士就读于西安电子科技大学网络空间安全专业,主要研究协议开发与系统安全。他参与了openHiTLS社区的《国密数据报传输层安全协议DTLCP的实现》项目,成功完成协议原型实现并获得多项荣誉。在项目过程中,他解决了DTLCP与TLCP版本冲突等关键技术问题,优化了社区文档和测试用例,提升了代码健壮性。通过参与开源项目,他培养了规范的工程思维和协作能力,完成了从"开源使用者"到"贡献者"的转变。他建议学弟学妹夯实专业基础,积极拥抱开源社区,从解决简单问题入手逐步提升技
2025-12-01 15:06:20
613
原创 成长故事 | 上海交通大学张宁岳:潜心底层加速,一名密码工程研究生的开源笔记
张宁岳,上海交大网络空间安全专业硕士生,在谷大武教授指导下专注于后量子密码算法加速与防护研究。他深度参与openHiTLS开源社区,主导完成了两大核心项目:鲲鹏KAE硬件加速引擎适配和RVV指令集算法优化,使AES性能提升20倍,获得社区"优秀贡献者"称号。通过实践,他掌握了软硬件协同设计能力,从算法实现者成长为框架设计者。他建议学弟学妹勇于探索底层优化,认为"软硬结合"是未来趋势,参与开源项目能获得前沿技术经验。这些经历为他打造了"密码学+底层架构&quo
2025-11-29 14:39:10
759
原创 【行业案例】科蓝软件携手openHiTLS全场景密码套件,领跑后量子时代可信通信新赛道
科蓝软件作为中国金融科技领军企业,连续多年入选全球FinTech百强榜单。面对量子计算带来的安全挑战,公司率先布局抗量子安全技术,推出自主研发的"端云一体抗量子可信通信组件"。该组件整合openHiTLS社区密码技术及鲲鹏、鸿蒙生态资源,构建了覆盖全域的新一代可信通信安全体系,具备国密合规、硬件信任根支持和抗量子算法等核心能力。目前已在金融、政务等关键行业开展应用验证,未来将持续深化技术合作,助力我国数字经济安全迈向"后量子"时代。
2025-11-29 14:33:54
841
原创 开源安全校园行 | 2025年开源安全奖励计划openHiTLS社区贡献学生参与指南
2025年开源安全奖励计划启动,设立"国内开源社区贡献赛道"支持高校师生参与开源生态建设。openHiTLS社区发布《学生参与指南》,明确报名条件、开发流程及激励申报要求。活动分项目开发、激励申报和结果公示三阶段,学生可选择指定课题或自主提议项目参与,需完成实名认证、签署协议等步骤。最终获奖名单由中国网络空间安全协会统一发布。该计划旨在鼓励学生通过技术贡献积累经验,推动开源生态发展。
2025-11-18 09:24:31
496
原创 【附源码】告别静态密码!openHiTLS 开源一次性密码协议(HOTP/TOTP),推动动态认证普及
openHiTLS社区发布基于RFC4226(HOTP)与RFC6238(TOTP)标准的双因素认证(2FA)开源实现,通过"动态一次性密码"机制构建"静态密码+动态验证"的安全体系。该技术采用HMAC哈希算法生成动态验证码,其中HOTP基于计数器驱动,TOTP基于时间因子驱动。方案具备安全性(抗暴力破解)、兼容性(支持主流认证终端)和易用性(手机APP/硬件令牌获取)三重优势,适用于金融账户安全、企业权限管理和IoT设备认证等场景。
2025-11-13 14:30:00
712
原创 【附源码】华为谢尔德实验室再献Classic McEliece后量子密码算法!openHiTLS同时布局基于编码/基于格的后量子KEM算法
华为谢尔德实验室向openHiTLS社区贡献ClassicMcEliece后量子密钥封装算法代码。该算法基于编码理论,具有安全性高、运算效率优等特点,是NIST和ISO/IEC认可的抗量子方案。此次开源丰富了openHiTLS的后量子密码算法矩阵,为构建多元安全的抗量子密码生态注入新动能。面对量子计算的威胁,该技术为TLS、IPSec等关键场景提供"量子安全"的密钥交换能力。
2025-11-12 14:54:51
758
原创 密码学系统的核心防护:FUZZ测试(模糊测试)技术原理与行业实践
本文探讨了数字时代密码学系统安全验证的核心技术——FUZZ测试。文章分析了密码学测试的特殊性,指出传统测试方法难以覆盖边界场景与隐藏缺陷,而FUZZ测试凭借自动化、高覆盖率的优势成为有效解决方案。重点阐述了FUZZ测试在密码学场景中的优化应用,包括定向变异、覆盖率引导等关键技术,并盘点了几款主流测试工具。最后以openHiTLS社区实践为例,展示了FUZZ测试在密码学安全验证中的实际应用价值,展望了该技术与形式化验证、AI等结合的未来发展方向。FUZZ测试正成为密码学系统安全防御的重要支柱技术。
2025-11-06 17:40:09
1025
原创 华为谢尔德实验室重磅贡献FrodoKEM算法代码,openHiTLS社区后量子密码安全矩阵再升级【附源码】
华为谢尔德实验室向openHiTLS社区贡献了FrodoKEM后量子密钥封装算法的高质量实现代码。FrodoKEM是基于无结构格路线的抗量子密码算法,已进入ISO/IEC国际标准草案,能有效应对量子计算威胁。此次开源贡献不仅展示了华为在后量子密码领域的技术实力,还进一步完善了openHiTLS社区的后量子密码算法矩阵,为构建安全开放的抗量子密码生态提供新动力。随着量子计算发展,传统RSA、ECC等算法面临安全风险,基于LWE问题的FrodoKEM将成为TLS、IPSec等协议的关键量子安全解决方案。
2025-11-03 11:17:07
704
原创 密码学与人工智能的深度融合:玄知大模型开启安全智能新纪元
玄知大模型(CryptoLLM)标志着密码学进入智能化时代。这一32B参数的垂直领域大模型在CryptoBench测评中超越GPT-4o,展现出三大核心能力:密码算法智能分析、协议智能设计和工程高效实现。其创新性体现在专业数据体系构建(50Btokens密码学知识池)和分层训练策略,成功应用于SM4-HCTR算法开发(90%代码自动生成)。 该模型突破传统密码学面临的理论深、落地难等困境,通过开放API推动技术民主化,在安全多方计算、隐私保护等领域实现3-5倍效率提升。
2025-10-28 10:57:21
1447
1
原创 云 KMS 技术深度解析:从对称到非对称的全场景数据安全防护
本文深入解析华为云密钥管理系统(KMS)的三类核心数据加解密方案:敏感信息对称加密适用于4KB以下小数据,采用CMK直接操作;信封对称加密通过"CMK+DEK"双密钥体系处理海量数据;RSA非对称加密解决跨主体传输安全问题。三类方案在密钥架构、性能表现和数据规模上各具特点,企业需根据实际场景进行技术选型。文章还总结了密钥管理、代码配置等安全最佳实践,强调华为云KMS通过标准化密钥管理与加解密能力,为企业构建全链路数据安全防护体系。(149字)
2025-10-24 14:46:24
666
原创 鲲鹏加速引擎 KAE技术解析:释放硬件算力,多场景高性能加速【附openHiTLS源码】
华为鲲鹏加速引擎(KAE)是基于鲲鹏920处理器的硬件加速解决方案,通过三大核心模块(HPRE、ZIP、SEC)为加解密和数据压缩提供高性能算力支持。KAE采用分层系统架构,实现从应用到硬件的协同加速,具备高性能、高安全性和业务透明无感知三大优势。其核心功能包括支持多种密码算法的KAE加解密模块和基于deflate算法的KAEzip压缩模块,可广泛应用于Web、分布式存储和大数据等场景。在Web应用中,KAE通过硬件卸载SSL/TLS加解密运算,显著提升HTTPS处理性能。该方案有效解决了数据中心面临的算力
2025-10-24 14:31:45
790
原创 数字信封技术解析:保障数据安全传输的加密利器
在当今数字化时代,随着网络攻击和数据泄露事件的日益增多,传统加密方法已经难以满足日益增长的安全需求。数字信封作为一种高效的数据保护技术,通过综合运用对称加密和非对称加密两种密码学技术,为数据传输和存储提供了强有力的安全保障。
2025-10-24 14:12:07
978
原创 NGINX原生支持ACME:重塑HTTPS时代的安全基础设施范式
ACME协议作为HTTPS证书自动化的行业标准,通过"挑战-验证"机制实现证书全生命周期管理。NGINX原生ACME模块深度适配互联网、金融和边缘计算三大场景:支持弹性扩缩容(节点证书部署从30分钟缩至2分钟)、满足金融合规要求(证书工单减少60%)、实现边缘设备轻量化(内存占用降至20MB)。未来将向云原生集成、零信任动态证书和多CA容灾方向演进,预计2027年覆盖60%市场份额。该技术将安全能力内化为基础设施,推动HTTPS部署成本降低70%,成为企业数字化转型的核心组件。
2025-10-24 08:00:00
1201
原创 证书自动化管理方案:TLS/SSL证书最长有效期将缩短至 47 天,您准备好了吗?
摘要:CA/BrowserForum通过SC-081v3和CSC-31提案,将在2029年前将TLS/SSL证书有效期从398天缩短至47天,代码签名证书从39个月减至15个月。这一变革旨在提升网络安全,但对企业证书管理带来巨大挑战:手动管理成本将激增5-8倍,混合云、边缘计算等复杂环境加剧管理难度。解决方案包括采用ACME协议自动化、云原生Cert-Manager架构、企业级管理平台等。实施需经历资产盘点、分级策略制定等五步走,未来还需应对后量子密码迁移和AI智能管理。证书自动化管理已成为企业安全刚需,需
2025-10-24 07:45:00
1252
原创 椭圆曲线密码学的效率核心:单标量与多标量乘法详解
本文系统分析了椭圆曲线密码学中的单标量与多标量乘法。单标量乘法是ECC的基础操作,用于密钥生成和签名,采用双倍-相加算法实现高效计算。多标量乘法通过共享计算步骤(如Strauss算法)显著提升性能,在ECDSA验证和零知识证明等场景中带来约54%的速度提升。文章详细对比了两种算法的复杂度,探讨了在区块链批量验证和隐私保护方案中的实际应用,并指出硬件加速和算法优化是未来发展方向。实现时需注意安全性和恒定时间处理,建议优先使用经过审计的标准库。随着密码学应用复杂化,多标量乘法优化技术将持续发挥关键作用。
2025-10-23 15:19:31
1018
原创 数字证书:构建数字信任的基石及其六大核心应用场景解析
在数字化浪潮席卷全球的今天,网络身份的真伪、数据传输的安全以及交易行为的可信,构成了数字经济赖以生存的基石。数字证书,作为公钥基础设施(PKI,Public Key Infrastructure)的核心要素,正是这一基石的关键组成部分——它从技术层面解决了网络空间“信任缺失”的核心痛点,让虚拟环境中的身份核验、数据保护与行为追溯成为可能。
2025-10-23 11:37:16
1196
原创 ARM架构深度解析:ARMv7、ARMv8、ARMv9的技术演进、芯片实现与未来展望
ARM架构从v7到v9的技术演进推动了处理器性能与安全性的显著提升。ARMv7奠定了32位移动设备基础,推出Cortex-A/M/R系列并广泛应用于STM32等芯片;ARMv8实现64位突破,增强虚拟化和安全特性;ARMv9则聚焦AI与机密计算,引入SVE2指令集和CCA架构。随着ST、NXP等厂商持续推出基于新架构的芯片产品,ARM正从移动领域扩展至高性能计算、边缘AI等新兴市场,其低功耗、高性能优势将持续影响未来十年的计算技术发展。
2025-10-22 09:54:38
1969
原创 零知识证明技术解析:zk-SNARKs与zk-STARKs的奥秘
零知识证明技术(ZKP)的两大主流方案zk-SNARKs和zk-STARKs正在重塑数字信任体系。文章深入剖析了这两种技术的核心差异与应用场景:zk-SNARKs以"可信设置"换取极致效率,适合高频交易和小规模验证,已在隐私币和Layer2扩容中广泛应用;zk-STARKs则通过"透明启动"实现更高安全性,具备抗量子特性,适合AI验证和大规模计算。
2025-10-22 08:15:00
1067
原创 AES算法S-Box 深度解析:从密码学原理到代码实现(附源码)
AES加密算法的安全性核心在于S-Box(替换盒)的非线性变换设计。本文从密码学原理和开源实现(openHiTLS、OpenSSL)出发,深入解析S-Box的关键作用:1)通过GF(2⁸)有限域逆元和仿射变换构建严格数学结构;2)作为唯一非线性组件,有效抵抗差分/线性密码分析;3)在加密、密钥扩展等流程中实现高效批量处理;4)工程实现需考虑侧信道防御。S-Box完美体现了"混淆"与"扩散"原则,是AES成为全球加密标准的基石。
2025-10-22 08:15:00
1349
原创 AES算法TBOX原理解析:用 “空间换时间” 解锁对称加密性能极限【附源码】
AES-TBOX技术通过预计算查表优化AES算法性能,将SubBytes、ShiftRows和MixColumns操作合并为4个32位查找表(TE0-TE3),实现"空间换时间"的加密加速。openHiTLS开源项目采用该技术,通过8KB静态表和宏定义轮操作,将传统AES的逐字节计算转为批量查表处理,提升加解密速度2-3倍。该方案特别适合无硬件加速的高并发场景,但需权衡8KB内存开销,在嵌入式设备和服务器TLS加密中具有显著应用价值。
2025-10-22 08:00:00
1133
原创 从 “对话” 到 “证书”:零知识证明的魔法工具箱 —— 让隐私验证走进普通人的数字生活
零知识证明(ZKP)是一种让用户能证明自己符合条件但无需泄露隐私信息的技术。它通过三个关键技术实现:交互式证明(类似"猜数字"验证)、承诺方案(如"快递柜"存储验证信息)、Fiat-Shamir变换(自动生成验证问题)。目前ZKP已应用于区块链匿名转账、身份验证、医疗数据保护等场景,但仍存在生成速度慢、证明文件大等挑战。未来随着技术进步,ZKP将使隐私保护和信任建立不再冲突,让用户在转账、身份验证等场景中既能证明自己,又无需暴露敏感信息。
2025-10-21 11:58:22
1055
原创 零知识证明:如何向世界证明一个秘密,却不泄露它?
零知识证明:隐私保护的新范式 零知识证明(ZKP)是一种能在不泄露秘密的前提下验证其真实性的密码学技术,通过“证明即保密”机制解决隐私与认证的矛盾。其核心思想源于“阿里巴巴山洞”的经典案例:证明者通过多次随机挑战的响应,使验证者确信其掌握秘密(如咒语),却无需透露秘密本身。ZKP需满足三大要素——完备性(真能证明)、可靠性(假难蒙混)和零知识性(信息不泄露)。 当前,ZKP已从交互式(实时对答)演进至非交互式(离线验证),广泛应用于区块链(如ZK-Rollup提升交易隐私)、身份认证(去中心化身份管理)及数
2025-10-21 11:42:12
954
原创 非对称密码算法分析技术深度剖析及未来展望
在数字文明的底层,一场无声的军备竞赛已持续数十年。竞赛的一方是密码学家,他们精心构筑基于数学难题的信任堡垒;另一方是密码分析学家,他们不断寻找堡垒的裂缝,试图将其瓦解。本文旨在深入这场竞赛的核心,全面解析非对称密码分析的技术脉络,从经典计算的精妙算法,到量子计算的降维打击,直至面向未来的后量子密码学防御蓝图。
2025-10-21 10:11:53
1181
原创 对称密码分析技术:经典方法、现代演进与攻防博弈
本文系统梳理了对称密码分析的经典与进阶方法。基础篇介绍了差分、线性、积分三种经典分析技术,分别通过追踪差分传播、寻找线性关联、利用明文集合特性来破解密码。进阶篇探讨了截断差分、不可能差分和相关密钥攻击等现代方法,通过放宽差分约束、密钥关联等策略提升攻击效率。防御篇阐述了宽轨迹策略、安全冗余和非线性优化等防护手段,以AES为例展示了多层次防御体系。文章还展望了AI辅助分析、后量子密码等未来趋势,指出攻防博弈将推动密码学持续发展。
2025-10-20 14:18:22
702
原创 中间相遇攻击:密码学中的分治颠覆者
中间相遇攻击(1977年由Diffie和Hellman提出)颠覆了"多重加密更安全"的传统认知,通过"分而治之"策略破解双重加密系统。该攻击将双重加密问题拆解为明文端和密文端两个独立计算过程,在中间值进行匹配,将理论复杂度从O(2^(2n))降至O(2^(n+1))。典型案例显示双重DES的实际安全性远低于预期,仅略优于单次DES。
2025-10-20 11:28:14
895
原创 密码分析技术:彩虹表攻击原理、演进与防御之道
彩虹表攻击作为一种经典的密码分析技术,是时空折中理论在密码破解领域的杰出实践。它通过在预计算阶段构建特殊结构的哈希链,利用链的压缩存储特性极大降低了传统预计算表的空间开销,同时保留了快速反向查询哈希值对应明文的能力。本文将从密码存储的安全困境出发,深入剖析彩虹表的算法原理、核心组件与完整攻击流程,系统梳理其从朴素哈希链到分布式彩虹表的技术演进路径,并结合现代密码安全标准,详细阐述加盐机制、密钥延伸函数等防御手段的工作机制,最后展望密码攻防领域的未来发展趋势。
2025-10-20 09:22:18
799
原创 密码学生日攻击:当随机碰撞不再偶然——一场概率对密码学的降维打击
《生日攻击:密码学中的概率陷阱与防御策略》 摘要:本文揭示了密码学中极具破坏性的生日攻击现象,源于反直觉的"生日悖论"——寻找任意哈希碰撞远比针对特定目标的攻击容易得多。通过数学模型分析,当哈希输出为n位时,仅需2^(n/2)次尝试即可找到碰撞,而非传统认知的2^n次。文章剖析了MD5和SHA-1被攻破的经典案例,展示了工程实践中通过Pollard Rho等算法实现的优化攻击。最后提出关键防御策略:采用SHA-256/512等高强度哈希函数、引入HMAC密钥机制、以及后量子密码布局,强调
2025-10-19 08:15:00
672
原创 选择密文攻击(Chosen-Ciphertext Attack)技术原理及攻击案例剖析
本文系统剖析了选择密文攻击(CCA)的密码学原理与防御机制。核心内容包括:1. CCA攻击模型解析:将CCA划分为非适应性(CCA1)和适应性(CCA2)两类,重点阐释CCA2"构造-查询-分析"的攻击范式及其对现代加密方案的威胁;2. 典型攻击案例:通过RSA-PKCS#1v1.5的Boneh-Durfee攻击等实例,揭示"缺乏完整性校验"是加密方案被攻破的关键漏洞;3. 防御技术体系:提出"非确定性加密+完整性校验"双重防护机制
2025-10-18 09:22:09
845
原创 选择明文攻击(Chosen-Plaintext Attack)技术解析及攻击案例
选择明文攻击(CPA)是密码学中衡量加密方案安全性的核心基准,代表攻击者能主动构造明文并获取对应密文以破解系统。本文系统剖析了CPA的攻击逻辑、分类及防御机制。CPA要求加密算法公开(Kerckhoffs原则),攻击者通过"加密Oracle"获取明密文对,目标包括密钥恢复、信息泄露或构建解密模型。现代加密方案需满足IND-CPA安全性,采用概率性加密(如CBC模式、OAEP填充)和认证加密(如AES-GCM)来防御。CPA强度高于唯密文和已知明文攻击,但低于选择密文攻击。
2025-10-18 09:06:51
1092
原创 已知明文攻击(Known plaintext):原理、方法与防御体系深度剖析
本文系统探讨了已知明文攻击(KPA)的理论基础、方法体系与防御策略。KPA利用加密确定性,通过明文-密文对的关联性破解密钥,常见于协议固定字段、数据库加密等场景。核心方法包括线性分析、差分分析、模式匹配及新兴的机器学习辅助攻击。典型案例显示,DES、AES等算法在特定条件下仍存在KPA风险。防御需从算法(增强非线性)、协议(消除结构泄露)、实现(工程防护)三个层面构建体系。随着量子计算和AI发展,KPA攻防面临新挑战,需结合抗量子算法和动态密钥管理应对。
2025-10-16 11:55:07
1192
原创 唯密文攻击(Ciphertext Only)深度技术解析及未来趋势
唯密文攻击(COA)是仅凭加密算法和密文破解密码的高难度攻击方式。本文系统梳理了COA的理论基础、核心方法及防御策略:1)从数学模型解析对称/非对称密码的攻击切入点;2)重点剖析频率分析、差分分析等古典与现代攻击技术;3)结合恩尼格玛机、RC4等典型案例,揭示冗余信息和统计规律是COA成功的关键;4)提出采用AES-256、动态密钥、数据压缩等防御手段。研究指出,后量子密码抗性和AI辅助攻击将成为未来COA领域的重要方向。该研究为密码系统安全性评估提供了关键方法论支撑。
2025-10-16 08:00:00
2644
原创 OAuth2.0与OpenID Connect技术解析:现代数字世界的“钥匙与身份证”
OAuth2.0与OpenID Connect是现代数字身份管理的核心协议组合。OAuth2.0作为授权框架,通过临时令牌实现资源的安全访问授权;OpenID Connect在其基础上提供标准化的身份认证,采用JWT格式的ID Token传递可靠用户信息。二者配合解决了"授权"与"认证"的双重需求,典型应用如微信登录。这套机制通过授权码流程、PKCE增强等安全设计,在保证安全性的同时优化用户体验,实现单点登录功能,体现了安全、便利与标准化的平衡艺术。
2025-10-15 16:47:00
854
原创 RSA盲签名技术解析及代码实现实践
本文围绕 RSA 盲签名技术展开,聚焦数字时代隐私与可验证性的核心矛盾,阐述了该技术如何成为破解这一矛盾的关键。文章先介绍 RSA 盲签名基于 RFC9474 规范的原理,包括 “盲化 - 签名 - 去盲” 三步核心流程及数学本质;再通过电子投票、匿名支付、身份认证三大场景的具体案例,展现其 “匿名且可信” 的应用价值;随后分析其匿名性、安全性、兼容性三大技术优势;最后提及 openHiTLS 基于 RFC9474 的工程化实现及安全机制,指出该技术在隐私合规驱动下,有望成为数字经济时代的 “信任基石”。
2025-10-15 07:45:00
1348
原创 ElGamal加密算法详细解析【附代码示例】
本文深入解析了ElGamal非对称加密算法的完整实现。通过分析openHiTLS项目中的核心代码,详细阐述了该算法基于离散对数问题的数学原理、密钥生成机制、加密解密流程及安全实现考量。文章重点剖析了算法在工程实践中的关键问题,包括安全素数构造、蒙哥马利模运算优化、密文验证机制和防御性编程策略,展现了工业级密码库应具备的安全特性和工程实践,为理解非对称加密算法的实际应用提供了重要参考。
2025-10-14 11:46:28
937
原创 【密码学实战】openHiTLS verify命令行:证书有效性验证工具
hitls verify是openHiTLS套件中的X.509证书链验证工具,支持PEM格式证书验证,核心功能包括自动构建证书链、信任锚校验、密钥用法检查及有效期验证。该工具通过--CAfile指定信任锚证书文件,可结合--verbose输出详细验证日志,--nokeyusage跳过密钥用法检查。适用于HTTPS服务部署、物联网设备认证等场景,支持批量验证和错误代码定位。常见问题包括证书格式错误、时间不同步等,建议集成到CI/CD流程实现自动化验证。
2025-10-14 08:15:00
1041
原创 木兰宽松许可证(Mulan PSL v2)简介vsApache2.0对比分析
本文对比分析了木兰宽松许可证第2版(MulanPSLv2)与Apache2.0许可证的特点。MulanPSLv2是中国主导、中英双语且中文优先的OSI认证开源许可证,具备专利授权与防御条款,特别适合中文项目开发者。与Apache2.0相比,两者在专利授权、商标处理等方面相似,但MulanPSLv2在语言支持上更具优势,专利条款更简洁;而Apache2.0则具有更广泛的全球认知度和更严格的专利报复机制。
2025-10-13 17:23:49
1089
原创 Apache开源许可证:深度解析与实践指南
Apache许可证是开源软件领域广泛应用的一种宽松许可证,由Apache软件基金会制定。其核心特点包括保留版权声明、明确的专利授权机制、允许修改和衍生作品、免责声明等。该许可证特别适合企业开源项目、大型开源框架和重视专利保护的项目,既保障了开发者权益,又平衡了商业需求。Apache许可证因其法律条款清晰、兼容性强,被众多知名科技公司和开源项目采用,成为开源生态的重要基石。
2025-10-13 17:03:58
1074
原创 【密码学实战】openHiTLS s_client命令行:国密TLCP/DTLCP客户端工具
hitls client是openHiTLS工具集的核心客户端,支持国际标准TLS/DTLS协议和国密TLCP/DTLCP协议,适用于金融、政务等高安全要求场景。该工具提供双证书体系、协议选择、证书验证等功能,支持静默模式、详细状态输出等调试选项。使用前需下载openHiTLS及相关依赖库,通过cmake构建安装。注意事项包括:生产环境禁用--noverify选项、妥善管理证书私钥、进行兼容性测试等。该工具为构建合规安全通信系统提供了标准化测试手段。
2025-10-13 10:07:36
912
原创 【密码学实战】openHiTLS s_server命令行:搭建国密标准安全通信服务器
hitls server是openHiTLS密码库的核心工具,用于构建符合国密标准的安全通信服务。该工具支持基于TCP的TLCP和基于UDP的DTLCP协议,提供双证书认证体系,满足不同场景下的加密通信需求。通过丰富的选项配置,可灵活指定监听端口、密码套件、证书格式等参数,支持开发测试到生产部署的全流程。工具内置多上下文并发机制,确保连接安全隔离,并支持详细状态日志输出便于调试。使用时需注意国密标准对双证书的强制要求、文件权限设置和性能优化建议。
2025-10-13 09:51:31
963
### 网络安全基于时间的一次性密码(TOTP)算法设计与应用:RFC6238详解
2025-08-18
RFC 9578:隐私通行证Privacy Pass Issuance Protocols
2025-08-18
RFC 9180 HPKE:混合公钥加密 Hybrid Public Key Encryption
2025-08-18
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅