
硬件信息传输安全加密算法
文章平均质量分 83
偏执灬
原创博客虽有所摘录,但都是从零开始的自学笔记,有事请联系邮箱,824229769@qq.com
展开
-
KeeLoq算法源码
算法原创 2017-05-04 18:10:17 · 2203 阅读 · 0 评论 -
智能硬件设备八大安全问题分析
目前,IoT 技术还处于起步阶段,与金融、电子商务等其他行业相比,安全性尚未得到充分理解和明确定义。开发一款IoT 产品时,不论是像可穿戴设备这样的小型产品,还是像油田传感器网络或全球配送作业这样的大型IoT部署,从一开始就必须考虑到安全问题。要了解安全的问题所在,就需要了解IoT 设备的攻击方法,通过研究攻击方法提高IoT产品的防御能力。作为国内最早从事智能硬件安全攻防研究的团队,基于长转载 2017-06-06 12:16:28 · 1388 阅读 · 0 评论 -
图解AES加密算法
要搞定AES算法,基本变换包括Sub_Bytes(字节替代)、ShiftRows(行移位)、MixColumns(列混淆)、AddRoundKey(轮密钥加)第一个难理解的地方:key_expansion扩展密钥的生成。扩展密钥的前Nk 个字就是 外部密钥K;以后的字w[ [ i ] ]等于它前一个字w[ [ i21 ] ]与前第Nk 个字w[ [ i2Nk ] ]的异原创 2017-03-23 14:34:42 · 5092 阅读 · 1 评论 -
AES五种加密模式
分组密码有五种工作体制:1.电码本模式(Electronic Codebook Book (ECB));2.密码分组链接模式(Cipher Block Chaining (CBC));3.计算器模式(Counter (CTR));4.密码反馈模式(Cipher FeedBack (CFB));5.输出反馈模式(Output FeedBack (OFB))。以下逐一介绍一下:1.电码本模式(Elec转载 2017-06-05 18:07:25 · 16091 阅读 · 0 评论 -
看我如何黑掉基于ZigBee的IoT设备
转载于“转自安全客”原文链接:http://blog.attify.com/2017/04/24/hack-iot-devices-zigbee-sniffing-exploitation/【技术分享】看我如何黑掉基于ZigBee的IoT设备一、前言在这篇文章中,我们将向读者介绍如何使用Attify ZigBee框架,对基于ZigBe转载 2017-05-08 09:27:39 · 5189 阅读 · 2 评论 -
射频RFID信号的攻防介绍
国内外频发各种RFID攻击事件,一些黑客利用RFID技术破解各种消费卡、充值卡,然后盗刷恶意充值消费卡,有些人也因此获刑了。现在是物联网推动着移动互联网发展,很多手机终端也被嵌入NFC功能,用于公交、移动支付等等,很多的安全问题也逐步被曝露出来。RFID攻击模拟效果1、卡数据嗅探 多数人身上一般都会携带有各类射频卡,里面可能一些个转载 2017-05-05 14:07:40 · 5529 阅读 · 0 评论 -
hitag 2 算法 (来源网络)
// Software optimized 48-bit Philips/NXP Mifare Hitag2 PCF7936/46/47/52 stream cipher algorithm by I.C. Wiener 2006-2007.// For educational purposes only.// No warranties or guarantees of any kind.原创 2017-05-24 15:36:32 · 3138 阅读 · 0 评论 -
硬件加密算法HITAG2流程分析
一、钥匙内含应答器(TP),由BCM控制防盗器控制基站(BS)。1、TP有自身的独一无二的标识码keyID(32bit),在登录钥匙的时候会被记录到BCM中。2、密钥码Secret key,SK(48bit)由防盗模块随机产生(BCM中是日产设定的定数),在登录钥匙的时候,会被记录TP中。二设置为Cipher Mode,TP和BCM相互验证过原创 2017-05-04 18:33:35 · 6610 阅读 · 0 评论 -
CRC校验算法原理分析
CRC校验码的基本思想是利用线性编码理论, 在发送端根据要传送的k位二进制码序列,以一定的规则产生一个校验用的监督码(既CRC码)r位,并附在信息后边,构成一个新的二进制码序列数共(k+r)位,最后发送出去。在接收端,则根据信息码和CRC码之间所遵循的规则进行检验,以确定传送中是否出错,在数据存储和数据通讯领域常用。 生成多项式的选择是 CRC 算法实现中最重要的部原创 2017-06-21 14:54:40 · 17165 阅读 · 2 评论