导航
摘要算法和加密算法区别
图-1 摘要算法只能用于对数据的单项运算,无法还原被摘要源数据,其特点为定长输出、雪崩效应(少量消息位的变化会引起信息摘要的许多位变化)。摘要算法有三个特性,一是不可逆,即无法从摘要算法的输出推出输入;二是不重复,即在同一种摘要算法下,不同的输入一定会产生不同的输出;三是输出结果长度固定。基于以上特性,摘要算法通常用来判断某个消息在传输过程中是否被改变,这里的改变包括恶意篡改和噪声。 二、加密算法 加密算法是指在安全领域,利用密钥加密算法来 2022-02-22LCSHA204—EncryptRead命令解析
LCSHA204芯片是凌科芯安推出的一款兼容ATMEL公司ATSHA204A的国产安全芯片,其操作方式与ATSHA204A相同,本次主要介绍芯片EncryptRead加密读功能。只有当slot config.EncryptRead = 1和slot config.IsSecret = 1时才能进行。加密读是为了防止别人在总线上嗅探到密钥,这里我借用官方文档Atmel-8981的一幅图。 这个流程图其实非常明了,主要步骤如下: 1、首先发送No 2022-01-07ECDSA签名算法介绍
一、ECDSA概述 椭圆曲线数字签名算法(ECDSA)是使用椭圆曲线密码(ECC)对数字签名算法(DSA)的模拟。与普通的离散对数问题(DLP)和大数分解问题(IFP)不同,椭圆曲线离散对数问题没有亚指数时间的解决方法。因此椭圆曲线密码的单位比特强度要高于其他公钥体制。 数字签名算法(DSA)在联邦信息处理标准FIPS中有详细论述,称为数字签名标准。它的安全性基于素域上的离散对数问题。可以看作是椭圆曲线对先前离散对数问题(DLP)的密码系统的 2021-12-10RSA算法明文长度介绍
RSA算法一次能加密的明文长度与密钥长度成正比,如RSA 1024实际可加密的明文长度最大是1024bits。如果小于这个长度怎么办?就需要进行数据补齐(padding),因为如果没有padding,用户则无法确定分解后内容的真实长度。字符串之类的内容问题还不大,以0作为结束符,但对二进制数据就很难理解,因为不确定后面的0是内容还是内容结束符。 只要用到padding,那么就要占用实际的明文长度。于是才有117字节的说法,即下面这种常见的说 2021-11-26线路重放与防御
重放攻击 重放攻击又称为(Replay Attacks)又称重播攻击、回放攻击或新鲜性攻击(Freshness Attacks),是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。 它是一种攻击类型,这种攻击会不断恶意或欺诈性地重复一个有效的数据传输,重放攻击可以由发起者,也可以由拦截并重发该数据的攻击方进行。重放攻击者获取一端主机发送给另一端主机的数据包,不做修改,原封不动的发送给另一端主 2021-11-17单片机破解和防护建议
单片机程序基本上都存在于Flash中,大部分能够读取或者识别Flash上的数据就能够获得Firmware文件,从而给复制产品带来了机会。单片机攻击者借助专用设备或者自制设备,利用单片机芯片设计上的漏洞或软件缺陷,通过多种技术手段,就可以从芯片中提取关键信息,获取单片机内程序从而完成芯片代码的破解。 现有的攻击技术可以分成两类:侵入型攻击和非侵入型攻击。 侵入型攻击(物理攻击),这类攻击需要破坏封装,然后借助半导体测试设备、显微镜和微定 2021-10-15