社区
非技术区
帖子详情
我们公司新做了一款产品,想要做点加密防护,有什么好的建议么?
wyj2298864233
2016-11-11 02:02:49
我们公司新做了一款产品,想要做点加密防护,有什么好的建议么?
...全文
1207
18
打赏
收藏
我们公司新做了一款产品,想要做点加密防护,有什么好的建议么?
我们公司新做了一款产品,想要做点加密防护,有什么好的建议么?
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
18 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
guwanshui
2017-02-09
打赏
举报
回复
SMEC98SP
采用保密性能极高的智能卡芯片内核作为平台,用户可以将自己产品嵌入式软件中的部分关键算法、代码及数据,采用Keil C编译器编译后通过我司提供的开发套件将目标代码下载到SMEC98SP加密芯片上运行。由于SMEC98SP本身就是具有特定数据处理能力的MCU,产品加密系统使用SMEC98SP来实现整个嵌入式系统的部分核心算法、功能和关键数据存储来真真实现方案的保密及防破解。
特性:
采用高安全智能卡芯片内核
芯片内置DES/TDES硬件协处理器
内置CRC16硬件协处理器
内置真随机数发生器,符合FIPS140-2
提供硬件唯一芯片序列号(12Bytes)
增强80X51内核,30MHz内部主频,4T指令周期
提供24Kbytes程序空间
提供8 Kbytes Flash数据空间,256Bytes/Page,支持页擦字节写
支持高速I2C协议,最大支持3.4Mbit/s
工作电压:1.62V ~ 5.5V
工作温度:-25℃ ~ 85℃
qq_35973121
2016-11-28
打赏
举报
回复
可以自定义编程,也支持对比认证功能,具备较大的程序区和数据区,安全性高。
qq_33708471
2016-11-28
打赏
举报
回复
哦,这样啊,都有什么功能呢?
wyj2298864233
2016-11-28
打赏
举报
回复
真的,那太好了,这么方便又安全的芯片,我一定得试试。
hai201512
2016-11-28
打赏
举报
回复
UART串口的多,IIC的好像没听说
jjyangyou
2016-11-28
打赏
举报
回复
听起来不错哦,有IIC接口的吗?
qq_35973121
2016-11-25
打赏
举报
回复
不一样的,mcu用的人多,而且内部是开放的,很不安全。加密芯片只开放了放入的方式,却没有读取的接口,反汇编或者其它方式都不起作用
qq_33708471
2016-11-25
打赏
举报
回复
是不是跟mcu一样的,那样有安全性吗?
hai201512
2016-11-25
打赏
举报
回复
楼上说的对,现在都用程序移植类的芯片,可编程,但内部不透明,看不到数据的
xuanzhuandemuou
2016-11-22
打赏
举报
回复
但我听说这种方式不太安全呢?
91program
2016-11-18
打赏
举报
回复
简单一些是如果硬件上 ID,绑定这个 ID 就行。当然,需要一些简单的加密算法。
qq_33708471
2016-11-18
打赏
举报
回复
是不是跟mcu一样的,那样有安全性吗?
YXG2016
2016-11-17
打赏
举报
回复
对,有这种加密方式
wyj2298864233
2016-11-17
打赏
举报
回复
是那种对比密钥的方式吗?加密数据看结果的那种?
YOURS淇
2016-11-16
打赏
举报
回复
哦,可以考虑对比认证方式
wyj2298864233
2016-11-15
打赏
举报
回复
就是防止别人盗版我的产品的那种加密。
fly 100%
2016-11-14
打赏
举报
回复
加密代码么?
YOURS淇
2016-11-11
打赏
举报
回复
具体保护什么,数据加密吗?
新
版前后端接口安全技术JWT+RSA
加密
【课程介绍】 课程目标: - 有状态登录和无状态登录的区别 - 常见的非对称
加密
算法和非对称的
加密
方式 - 老版本只使用jwt进行
加密
的弊端 - 授权中心的授权流程 - 如何整合网关组件实现jwt安全验证 - 理解什么是公钥什么是私钥 - 深刻理解授权流程什么是有状态? 有状态服务,即服务端需要记录每次会话的客户端信息,从而识别客户端身份,根据用户身份进行请求的处理,典型的设计如tomcat中的session。例如登录:用户登录后,我们把登录者的信息保存在服务端session中,并且给用户一个cookie值,记录对应的session。然后下次请求,用户携带cookie值来,我们就能识别到对应session,从而找到用户的信息。缺点是什么?- 服务端保存大量数据,增加服务端压力- 服务端保存用户状态,无法进行水平扩展- 客户端请求依赖服务端,多次请求必须访问同一台服务器。什么是无状态? 微服务集群中的每个服务,对外提供的都是Rest风格的接口。而Rest风格的一个最重要的规范就是:服务的无状态性,即:- 服务端不保存任何客户端请求者信息- 客户端的每次请求必须具备自描述信息,通过这些信息识别客户端身份带来的好处是什么呢?- 客户端请求不依赖服务端的信息,任何多次请求不需要必须访问到同一台服务- 服务端的集群和状态对客户端透明- 服务端可以任意的迁移和伸缩- 减小服务端存储压力
惊呆了,我们的
加密
视频教学竟然可以轻易翻录和破解!!!
我是一位普通的培训讲师。我发现我们老师正被视频教学盗版侵害着。比如a有几个卖视频教学的老师朋友,购买了很贵的
加密
系统
加密
视频教学,很快就有很多人在某宝公开10块售卖高清没水印盗版教学;b
做
网上视频直播教学的几个老师,某宝马上出现10块钱公开出售他们的完整盗录视频教学,而且每一期都更
新
;C几个实体培训班老师,有人翻录他们实体教学,10块钱完整出售。我们教师目前正面临侵权成本低,但侵权监管难度大,...
你知道敏捷
加密
吗?
近期,流行
加密
算法频现漏洞,一系列针对
加密
算法的成功攻击,不禁让人期望
公司
企业都能理解敏捷
加密
的重要性。我们的世界依赖安全的数字
加密
。安全不意味着永远不会被破解。任何严谨的密码学家都不会宣称哪种
加密
算法是什么牢不可破的。事实上,密码学家总是假定每种
加密
算法都终将被破解。
加密
专家能对你说的,顶多是要破解某种
加密
算法“并不容易”,也就是没有明显的、容易实现的攻击。所有
加密
算法都经不住时间的侵蚀。这一结...
应用安全系列之二十七:
加密
算法
为了维持所要保护的信息的机密性和完整性,在一个安全系统里,必须要有
加密
模块的保护。而且,对于Web应用程序,使用
加密
算法保护敏感数据已经变成一个很关键的部分,但是,有的Web应用程序经常存在一些不正确的
做
法,例如:使用一些设计不好的
加密
算法,使用不合适的
加密
算法或者不正确地使用一些很强的
加密
算法,这些都可能导致敏感数据的泄露。 要保护好数据,就必须正确地使用合适的算法。在对数据
加密
之前,首先应该知道使用什么
加密
算法、需要
加密
哪些数据,以及如何才能正确地使用这些
加密
算法去保护...
数据
加密
存储都包含哪些
常见的数据存储
加密
方法有以下5种1.数据
加密
存储:文件级
加密
文件级
加密
可以在主机或网络附加存储这一层以嵌入式的方法实现,但文件级
加密
会引起性能问题;在执行数据备份操作时,会带来某些局限性。2.数据
加密
存储:数据库级
加密
。3.数据
加密
存储:介质级
加密
4.数据
加密
存储:嵌入式
加密
设备 嵌入式
加密
设备是放在存储区域网中的,介于存储设备和请求
加密
数据的服务器之间,嵌入式
加密
设备可以对存储设备的数据进行
加密
,且可以保护静态数据,但嵌入式
加密
设备扩展难度大,成本高。5.数据
加密
存储:应用
加密
非技术区
1,068
社区成员
6,263
社区内容
发帖
与我相关
我的任务
非技术区
硬件/嵌入开发 非技术区
复制链接
扫一扫
分享
社区描述
硬件/嵌入开发 非技术区
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章