摘要:
/* 1、用户A选定一条适合加密的椭圆曲线Ep(a,b)(如:y2=x3+ax+b),并取椭圆曲线上一点,作为基点G。 2、用户A选择一个私有密钥k,并生成公开密钥K=kG。 3、用户A将Ep(a,b)和点K,G传给用户B。 4、用户B接到信息后 ,将待传输的明文编码到Ep(a,b)上一点M,... 阅读全文
摘要:
1、流程图: HMAC的一个典型应用是结合“挑战/响应”(Challenge/Response)来保障客户端和服务器传输数据的安全性。2、安全性分析: 使用的密钥是双方事先约定的,第三方不可能知道。从整个流程可看出,攻击者只能截获作为“挑战”的随机数和作为“响应”的HMAC结果,无法根据这两个数据推... 阅读全文
摘要:
Smart config风险分析与对策 1、简介: Smart config是一种将未联网设备快速连接wifi的技术,大概原理如下图所示: 2、业务需求: 要求实现真正意义上的设备一键自动化wifi配置,不损失用户体验。 3、风险分析: 风险1:wifi密码被窃取。 由于手机使用无线通信告诉设备要连接的wifi的密码,而手机发射的无线... 阅读全文
摘要:
DH密钥交换和ECDH原理 时间 2013-06-24 18:50:55 CSDN博客 相似文章 (0) 原文 http://blog.csdn.net/sudochen/article/details/9164427 下面我们以Alice和Bob为例叙述Diffie-Hellman密钥交换的原理... 阅读全文
摘要:
SSL协议的握手过程 为了便于更好的认识和理解 SSL 协议,这里着重介绍 SSL 协议的握手协议。SSL 协议既用到了公钥加密技术(非对称加密)又用到了对称加密技术,SSL对传输内容的加密是采用的对称加密,然后对对称加密的密钥使用公钥进行非对称加密。这样做的好处是,对称加密技术比公钥加密技术的速... 阅读全文
摘要:
核心提示:据《硅谷》杂志2012年第22期刊文称,物联网在各个领域的推广应用也把原来的网络安全威胁扩大到物质世界,增加防范和管理难度,根据物联网的三个层次,分析物联网的安全特性,特别对感知层的安全问题进行分析,并对物联网安全技术中的密钥管理技术进... 物联网是在计算机互联网... 阅读全文
摘要:
1、数据存储 概述 移动应用经常需要在某些场景下(比如用户登录)处理和用户或业务相关的敏感数据,有时候为满足某些业务需求,需要把这些敏感数据存储在本地,如果不对这些数据进行适当处理,就有可能存在敏感信息泄漏的风险。 安全准则 ... 阅读全文
摘要:
1、会话管理3.1、会话管理安全规则1避免在URL携带session id。2使用SSL加密通道来传输cookie。3避免在错误信息和调试日志中记录session id。4使用框架自带的或业界公认的安全函数来生成session id(参考附录11.4)。5开发或引入无状态的模块(比如shipin7 ... 阅读全文
摘要:
会话复杂度:编号Web_ Sess_01用例名称会话复杂度测试用例描述测试目标系统产生的session id是否具备足够的复杂度。严重级别高前置条件1、 目标系统使用登录会话机制。2、 目标web应用可访问,业务正常运行。3、 已安装http拦截代理(burp、fiddler或webscarab均可... 阅读全文
摘要:
针对公司C/C++软件开发人员的安全培训文档 阅读全文