【密码应用-BIP39助记词生成核心实现与安全性验证】此文章归类为:密码应用。 文章首发: 风宁攻防纪元(知识星球)作者:风宁## 一、引言在区块链与加密货币领域,钱包的安全性至关重要。BIP39标准定义了一种基于助记词的密钥管理方法,使用户能够方便、安全地备份和恢复钱包。本文将从技术实现的角度,深入探讨BIP39助记词生成与验
原创周杰伦10天前阅读: 23阅读时长: 9分钟
【密码应用-整数分解随笔(合数中二次剩余的正负性)】此文章归类为:密码应用。 合数中二次剩余值的正负性 二次剩余中,一般不存在正负性,因为正负性可以如下进行计算:: (-a)^2≡(n-a)^2≡
原创周杰伦12天前阅读: 18阅读时长: 9分钟
【密码应用-陶宏猜想】此文章归类为:密码应用。 陶宏猜想:形如24k+1和24k+23的质数,最小二次非剩余的最大值是97;最小二次非剩余一定是质数。可以当定理用!为避免犯“费马质数猜想”的错误,使用后,最好加验证,虽然到目前为止”验证“好像多此一举!对于奇质数的最小二次非剩余,形如24k+5、24k+11、24k+13、24k+19的是
原创周杰伦19天前阅读: 18阅读时长: 1分钟
【密码应用-ATECC508/608 芯片安全特性分析 加密和解密 加密与解密的技术研究】此文章归类为:密码应用。 引言ATECC508是Microchip Technology推出的一款高安全性加密芯片,广泛应用于物联网、智能家居、工业控制等领域。该芯片集成了多种加密算法和安全机制,旨在为嵌入式系统提供强大的数据保护能力。本文将
原创周杰伦1个月前阅读: 55阅读时长: 7分钟
【密码应用-哪些行业需要去做芯片破解? 欢迎探讨交流】此文章归类为:密码应用。 剃须刀的商业模式:核心在于通过低价销售耐用产品(如剃须刀),然后通过高价销售配套的消耗品(如刀片)来获取利润。比如耗材类行业。通常需要加入加密芯片来进行通信认证。通常采用了加密芯片来进行认证, 安全性越高的芯片通常采取了多种加密措施,从协议、读写、内核、指令集
原创周杰伦1个月前阅读: 32阅读时长: 1分钟
【密码应用-白盒AES算法详解(三)】此文章归类为:密码应用。 白盒 AES 实现方式 白盒算法的核心思想是将密钥信息混淆到算法中,让攻击者无法解析出算法的内部细节,也无法还原出密钥的一种算法(实际上还是有方法的)。 通常来说白盒AES的实现有三种方式:Chow等人的查找表方式、Bringer等人的插入扰乱项的方式、Biryukov等
原创周杰伦3个月前阅读: 140阅读时长: 9分钟
【密码应用-哪些场景需要芯片解密?】此文章归类为:密码应用。 什么样的行业和应用场景需要芯片解密?把芯片里面的算法和秘钥分析出来。欢迎留言讨论,谢谢 更多【密码应用-哪些场景需要芯片解密?】相关视
原创周杰伦4个月前阅读: 92阅读时长: 1分钟
【密码应用-芯片安全防护到底难在哪里】此文章归类为:密码应用。 一 芯片安全现状 1、针对物联网攻击越来越多:根据SAM seamless Network 发布的《2021物联网安全形势》报告,在2021年发生的10亿次与安全相关的攻击,针对物联网设备的攻击超过90%。 2、价值损失越来越大:根据天地和兴工业网络安全研究院2020年研
原创周杰伦4个月前阅读: 133阅读时长: 3分钟
【密码应用-万物互联时代如何建立有效的系统信任根+系统信任链】此文章归类为:密码应用。 物联网设备通常包括硬件层、底层软件、操作系统、应用软件四个层面。1、系统信任根通常来自于硬件层和底层软件(虚拟机、RTOS、TEE、驱动)。系统信任根由底层的硬件和软件完成。2、系统信任链主要由操作系统和应用软件完成,确保应用安全和协议安全。3、不同层
原创周杰伦4个月前阅读: 137阅读时长: 1分钟
【密码应用-哪位知道这是什么算法?】此文章归类为:密码应用。 分析个APP,发现个加密算法,里面被VM很严重它有点像MD5,开始要做些初始化工作:如果加密的字符串是"1"长度为1,初始化完成后:结果:哪位知道这是什么算法?
原创周杰伦5个月前阅读: 134阅读时长: 1分钟