
密码学
文章平均质量分 92
物联网老王
从事嵌入式、物联网开发工作。熟悉单片机、RTOS、Linux、物联网云平台、各种物联网通信协议。致力于成为全栈工程师、开源技术推广者。
欢迎打扰,欢迎订阅我的专栏。
展开
-
密码学基础-身份认证
身份认证技术确保数据来源于可信合法的数据发送方。可以基于非对称加密算法,如 ECDSA、RSA来对数据进行签名,实现身份认证。简单的非对称加密算法实现的身份认证技术可能存在中间人攻击,可以通过 CA 认证体系,在第三方认证机构下增强身份认证,避免中间人攻击。原创 2024-08-05 18:53:36 · 1441 阅读 · 0 评论 -
密码学基础-数据加密
安全的话题可以从完整性、机密性、合法性、不可否认性四个方面进行讨论;不同的安全风险需要不同的安全组件来抵抗风险。机密性保护可以使用对称密钥、非对称密钥来实施保护方案。对称加密有着执行速率快,资源消耗小的特点,但是前提是通信双方提前知道密钥;非对称加密有可以让初次通信的双方立即建立加密通信的优势,但是通信过程复杂,加解密比较消耗资源;AES XTS 分组加密模式使用两个 AES 密钥。一个密钥用于执行 AES 块加密;另一个用于加密所谓的“调整值”。原创 2024-08-05 18:52:15 · 1888 阅读 · 1 评论 -
密码学基础-为什么使用真随机数(True Random Number Generators)
随机数生成器是保证保证生成的随机数足够“随机”(不可预测)的一种安全组件真随机数生成器(True Random Number Generators,TRNG)生成不可预测的、统计上独立的(与任何先前生成的随机数无关、并且与之后生成的随机数也无关)、均匀分布(生成任何数字的概率相等)和受保护的随机数据。真随机数与为随机数在生成原理、实现成本、执行速率上存在差别。可以 TRNG/PRNG 组合一起使用,从而使随机数生成更加有效。真正的随机数很难生成,并且需要一定的硬件成本。原创 2024-07-31 23:10:37 · 2311 阅读 · 0 评论 -
密码学基础-Hash、MAC、HMAC 的区别与联系
本文主要介绍 Hash、MAC、HMAC 的联系与区别,层层递进地描述了如何增加数据的安全性。本文还介绍了长度扩展攻击的基本实现原理,HMAC 算法通过执行两轮 Hash 运算对抗这种攻击。hash只能验证数据完整性,无法保证数据防篡改,计算过程无密钥参与。MAC既可以验证数据完整性,也可以验证数据是由原始发送方发出的,计算过程有密钥参与,使用对称加密算法构造。原创 2024-07-21 19:50:56 · 9011 阅读 · 0 评论