其乐融融的IT技术小站

标签:密钥

应用安全

聊聊密码、密钥和熟悉度偏差

2

其乐融融 发布于 2024/04/28 02:11:10

我们大多数人没有意识到无密码身份验证比密码更安全,这是情有可原的。回想一下我接触到的前几个用例——电话操作系统 (OS) 和银行应用程序——其中隐含着强调便利性而不是安全性。

阅读()评论(0)赞 ()

应用安全

16个加密密钥管理最佳实践

2

其乐融融 发布于 2024/01/20 02:11:03

如果您的存储遇到错误或有人对其进行攻击,您必须具有恢复密钥的能力。无法恢复密钥可能会导致加密数据永久丢失。确保您拥有强大的备份,使您能够快速可靠地恢复丢失的密钥。

阅读()评论(0)赞 ()

windows

最正宗的 Window & Office 永久激活方式!

0

其乐融融 发布于 2023/12/23 01:38:14

“复活”的意思是指 MAK 密钥的次数归零0 后又重新恢复一定数量。至于它要复活几天,没有一定的规律,以前连续半个月的情况也有。一般都是恢复 500~1000 次,没有规律,看微软的心情。

阅读()评论(0)赞 ()

应用安全

探索PKI—什么是加密密钥?

8

其乐融融 发布于 2023/10/31 02:11:06

安全地存储加密密钥不是一项选择题。事实上,它是许多行业和地区法规的要求。除非你愿意因数据泄露而支付数千或数百万美元的合规罚款、法律费用和诉讼解决费用,否则我们建议你引起足够的重视。

阅读()评论(0)赞 ()

数据安全

密码的末路!谷歌将密钥设为所有用户的默认登录方式

0

其乐融融 发布于 2023/10/29 02:08:35

谷歌表示,它鼓励所有用户开始使用密钥作为他们的主要登录选项。虽然设置密钥看起来很繁琐,但这更像是一项超前投资,可以让你避免潜在的安全灾难。它也可以节省你宝贵的时间,因为谷歌声称通过密钥登录比使用密码登录快40%。

阅读()评论(0)赞 ()

数据安全

谷歌开源首个抗量子FIDO2安全密钥实现

2

其乐融融 发布于 2023/10/26 02:08:23

为应对量子计算机的威胁,谷歌研究人员提出一种融合ECC和Dilithium算法的混合签名方案。该方案可以充分利用ECC应对标准攻击的优势,以及Dilithium抗量子攻击的优势。Dilithium是抗量子的签名方案,具有强安全性和很好的性能,NIST已将其纳入后量子密码学标准化提案中。

阅读()评论(0)赞 ()

应用安全

使用Python进行对称和非对称密钥加密和解密

5

其乐融融 发布于 2023/09/05 04:18:36

加密涉及将明文数据转换为密文,使未经授权的个人或实体无法理解。这一过程是通过使用加密算法和加密密钥来实现的。其目的是确保即使加密数据被未授权方截获或访问,他们也无法在没有解密密钥的情况下理解其内容。

阅读()评论(0)赞 ()

数据安全

谷歌开源首个抗量子FIDO2安全密钥实现

2

其乐融融 发布于 2023/09/01 04:10:09

为应对量子计算机的威胁,谷歌研究人员提出一种融合ECC和Dilithium算法的混合签名方案。该方案可以充分利用ECC应对标准攻击的优势,以及Dilithium抗量子攻击的优势。Dilithium是抗量子的签名方案,具有强安全性和很好的性能,NIST已将其纳入后量子密码学标准化提案中。

阅读()评论(0)赞 ()

应用安全

秘密蔓延:一文了解如何保护您的秘密

16

其乐融融 发布于 2023/08/08 04:18:21

由于秘密蔓延,企业可能会通过多种方式遭受损失。黑客可以围绕金融交易进行欺诈活动,甚至实施盗窃。他们还可以破解和配置系统,以获得数据访问的赎金。您可能面临的另一类与数据泄露相关的财务损失是法律费用、监管罚款以及对受影响方的赔偿。

阅读()评论(0)赞 ()

Harmony

OpenHarmony应用签名 - 厂商私有签名的配置和使用

17

其乐融融 发布于 2023/07/12 03:56:14

本文我们将介绍:私有签名信息和密钥如何在系统源码中进行配置,使系统原生支持私有厂商签名签出的应用安装。部分的系统应用是由编译子系统编译成hap装入系统中,如何配置这些系统应用的签名。如何使用Debug级别的签名文件给应用签名。厂商私有签名如何在DevEco Studio的工程中进行配置。

阅读()评论(0)赞 ()

应用安全

攻击者可远程收集信息来恢复支持加密算法安全性和机密性的密钥

2

其乐融融 发布于 2023/07/01 04:18:20

通过使用 iPhone 或商业监控系统中的摄像头来恢复存储在智能卡和智能手机中的加密密钥,以视频记录显示读卡器或智能手机何时打开的电源 LED。通过仔细监控功耗、声音、电磁辐射或操作发生所需时间等特性,攻击者可以收集足够的信息来恢复支持加密算法安全性和机密性的密钥。

阅读()评论(0)赞 ()

应用安全

深入理解Shiro反序列化原理

22

其乐融融 发布于 2023/06/30 04:18:19

关于shiro反序列化的所有分析了,虽然在1.2.4之后shiro就采用了自定义密钥或者随机生成密钥,但真正反序列点还是没有改变,如果存在密钥泄露依然可以导致反序列化。

阅读()评论(0)赞 ()