首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏数安视界

    密钥保护的困境与思考

    引言密钥保护,是一个重要且复杂的议题,因为密钥是整个加密体系中最核心的部分。这里所说的密钥,其背后往往涉及的是一个密钥保护链,这个密钥保护链最终服务的就是业务系统中的敏感数据。 密钥的链式保护密钥本身也是一种数据,因此,数据的保护依赖于数据密钥,而数据密钥保护,又依赖于保护数据密钥密钥,这里我们统一称其为密钥。基于密钥密钥保护链,构成了数据保护的一种范式。 密钥的重要性密钥是整个链式保护体系的信任基础,密钥的泄露将会导致整个信息体系的崩塌。信任的起点:密钥是构建信任的起点,所有的加密操作和数据保护措施都建立在密钥的安全性之上。 数据保护的核心:密钥是数据保护的核心,它直接影响到数据的机密性、完整性和可用性。安全策略的支撑:密钥支撑着整个组织的安全策略,包括访问控制、数据加密、身份验证等。 密钥的动态化密钥的动态化是链式密钥保护体系中比较好的一种落地方式。有助于提高整个加密体系的安全性和灵活性。

    9691512编辑于 2024-05-18
  • 来自专栏javascript技术

    前端js中如何保护密钥

    在前端js编程中,如果涉及到加密通信、加密算法,经常会用到密钥。但密钥,很容易暴露。暴露原因:js代码透明,在浏览器中可以查看源码,从中找到密钥。 例如,下面的代码中,变量key是密钥:如何保护源码中的密钥呢?很多时候,人们认为需要对密钥字符串进行加密。其实更重要的是对存储密钥的变量进行加密。加密了密钥变量,使变量难以找到,才更能保护密钥本身。 顺着这个思路,下面给出一个不错的密钥保护方法:还是以上面的代码为例,首先,用到jsfuck:https://www.jshaman.com/tools/jsfuck.html将代码中的密钥定义整体,用 ,也可以使用这个办法,也能很好的隐藏密钥。 用jsfuck+jshaman保护JS中的密钥,你学会了吗?

    96310编辑于 2024-10-29
  • 来自专栏腾讯云API

    腾讯云 API 最佳实践:保护你的密钥

    什么是密钥? 你会发现你甚至无法直接看到密钥,只能通过短信获得短暂的解锁,可见它的重要性。另外,一个帐号可以生成多个密钥,当你觉得密钥可能已经被泄漏时,你可以删除旧的密钥,创建新的密钥继续使用腾讯云的服务。 泄漏密钥会让有恶意的人获得和你相同的权限,可能对财产造成无法挽回的损失。 如何保护你的密钥 那么在你的代码中,你该如何保护你的密钥呢? 经过这样的保护措施,除非别人直接接触到你的环境,否则就无法获得你的密钥,至少无法获得你的 SecretKey 。 此外,你的代码也获得了稳定性。 除了把密钥放在环境变量中,还有其他方式保护密钥吗?有的,但是未必很友好: 将密钥放在配置文件中,代码读取配置文件。这是另一种通行的做法,特别是当你在写一个正式的服务时。

    16.9K120发布于 2018-07-18
  • 来自专栏大内老A

    ASP.NET Core 6框架揭秘实例演示:“数据保护”框架基于文件的密钥存储

    《数据加解密与哈希》演示了“数据保护”框架如何用来对数据进行加解密,而“数据保护”框架的核心是“密钥管理”。 数据保护框架以XML的形式来存储密钥,默认的IKeyManager实现类型为XmlKeyManager。 (本篇提供的实例已经汇总到《ASP.NET Core 6框架揭秘-实例演示版》) [S1308]基于本地文件系统的密钥管理(密钥创建)(源代码) [S1309]基于本地文件系统的密钥管理(密钥撤销)( 源代码) [S1308]基于本地文件系统的密钥管理(密钥创建) 接下来我们通过如下这个简单的演示实例来看看创建出来的密钥对应的XML具有怎样的结构。 (密钥撤销) 我们接着来看看密钥的撤销。

    90440编辑于 2022-05-09
  • 来自专栏全栈程序员必看

    lineNumber: 6; columnNumber: 40; 文档元素 “mapper” 必须匹配 DOCTYPE “configuration”。

    运行mybatis时报错: lineNumber: 6; columnNumber: 40; 文档元素 “mapper” 必须匹配 DOCTYPE “configuration”。 Cause: org.xml.sax.SAXParseException; lineNumber: 6; columnNumber: 40; 文档元素 "mapper" 必须匹配 DOCTYPE Cause: org.xml.sax.SAXParseException; lineNumber: 6; columnNumber: 40; 文档元素 "mapper" 必须匹配 DOCTYPE Cause: org.xml.sax.SAXParseException; lineNumber: 6; columnNumber: 40; 文档元素 "mapper" 必须匹配 DOCTYPE columnNumber: 40; 文档元素 "mapper" 必须匹配 DOCTYPE "configuration"。

    81820编辑于 2022-07-01
  • 来自专栏iSharkFly

    Confluence 6 配置 XSRF 保护

    Confluence 需要一个 XSRF 令牌才能创建一个评论,这个被用来保护用户不在评论区恶意发布内容。 希望为评论配置 XSRF 保护: 在屏幕的右上角单击 控制台按钮 ?  ,然后选择 基本配置(General Configuration) 链接。 在 XSRF 保护(XSRF Protection)部分取消选择 添加评论(Adding Comments)来禁用 XSRF 保护。 选择 保存(Save)。

    52830发布于 2019-01-30
  • 来自专栏JVMGC

    6.5K Star开源工具:保护你的SSH密钥

    安全隔离区是指集成到 Apple 片上系统 (SoC) 的专用安全子系统,它独立于主处理器,可提供额外的安全保护。 功能特点 1.存储和管理SSH密钥:Secretive可以安全地存储和管理你的SSH密钥,确保它们不会被恶意用户或恶意软件复制。 2.安全区域支持:如果你的Mac设备具备安全区域支持,Secretive可以将SSH密钥存储在安全区域中。由于安全区域的设计特性,无法导出存储在其中的密钥。 也可以用以下命令直接安装 brew install secretive 2.导入和生成SSH密钥:使用Secretive应用程序生成或导入你的SSH密钥。 4.使用SSH密钥:一旦你的密钥被存储在Secretive中,你可以使用标准的SSH客户端或其他应用程序来访问和使用你的SSH密钥

    40610编辑于 2023-12-04
  • 来自专栏FreeBuf

    AWS Key disabler:AWS IAM用户访问密钥安全保护工具

    关于AWS Key disabler AWS Key disabler是一款功能强大的AWS IAM用户访问密钥安全保护工具,该工具可以通过设置一个时间定量来禁用AWS IAM用户访问密钥,以此来降低旧访问密钥所带来的安全风险 设置AWS账号的aws_account_number值; 2、设置first_warning和last_warning,即触发警报邮件(发送至report_to)的天数时间; 3、设置expiry,即密钥超时天数 ,如果超时,则会通过电子邮件向用户发送提醒; 4、设置serviceaccount,即需要脚本忽略的账户用户名; 5、设置exclusiongroup,即需要脚本忽略的分配给用户的组名; 6、设置send_completion_report ": "**************MGB41A" } ] }, { "username": "CDN-Drupal", "userid": "6"

    42210编辑于 2024-04-18
  • 来自专栏FreeBuf

    索尼PS5曝两个内核漏洞,可用来窃取密钥

    继Xbox主机曝出外挂后,索尼PS5也在同一日曝出两个内核漏洞,攻击者利用这两个漏洞窃取了PS5的密钥,这引发了大众对游戏主机的新一轮担忧。 FailOverFlow黑客组织在推特上发布了一条状态,晒出PS5固件的对称密钥。之前该组织还在推特上公布了其他几个主机的越狱方法。 该组织声称已经从软件中获得了所有PS5的密钥,并强调是每台主机。

    57320发布于 2021-11-23
  • 来自专栏openclaw系列

    OpenClaw API密钥安全管理完全指南:保护你的AI资产

    为什么API密钥安全如此重要?在2026年的AI时代,API密钥已经成为企业和个人的核心数字资产。 一个泄露的OpenAIAPI密钥可能导致数千元的意外费用,而AnthropicClaude的密钥泄露甚至可能造成更大的损失。本文将全面介绍OpenClaw环境下的API密钥安全管理最佳实践。 一、API密钥泄露的严重后果1.1真实案例分析案例一:初创公司的噩梦某AI创业公司员工在GitHub公开仓库中意外提交了包含OpenAIAPI密钥的配置文件。 "description:"检测到异常高的API请求率,可能是密钥泄露"六、应急响应计划6.1密钥泄露应急处理立即执行的步骤:撤销泄露的密钥展开代码语言:BashAI代码解释#OpenAI撤销密钥curl-XDELETEhttps 通过本文介绍的最佳实践,你可以显著提高OpenClaw环境中API密钥的安全性,保护你的AI资产免受损失。记住,安全是一个持续的过程,而不是一次性的努力。

    82020编辑于 2026-03-19
  • 来自专栏区块链大本营

    保护数据库信息,如何用Go语言+对称密钥做数据加密?

    4、数据解密函数 我们需要创建一个解密函数来对存储在数据库中的数据进行解密,由于是对称密钥,因此解密使用的密钥和加密相同。 args: args{ plaintext: "kingsman", key: "04076d64bdb6fcf31706eea85ec98431 main_test.go:87: plaintext = kingsman PASS ok github.com/purnaresa/secureme/db-encryption 0.005s 6、 只要密钥得到很好的保护(不泄露),AES机制就可以安全使用。上述方案被认为是数据库信息安全的最低要求,因为它只实现了两个基本要素(算法和密钥)。 此外,我们可以使用更多的方法来确保数据安全,比如salt,这样即使密钥被盗,攻击者也不能利用密钥来解密密文。

    1.5K10发布于 2020-02-21
  • 来自专栏云计算D1net

    公共云中数据保护6个步骤

    除了保护访问云计算数据之外,又如何保护数据本身呢?人们已经听说过当一组实例被删除时发生的主数据泄露,但是相应的数据却没有泄露,而过了一段时间,这些文件变得松散,并可能导致出现一些问题。 密钥管理至关重要,而让管理员拥有密钥相当于等待一场灾难的发生,而工作人员在便条上写下密码更是一种极端。云计算提供商提供的一种选择是基于驱动器的加密,但是这种方式失败了。 端到端加密要好得多,使用服务器中保存的密钥进行加密。这阻止了下游安全漏洞转化成问题,同时也增加了对数据包嗅探的保护。 ·限制知道密钥的管理员人数 ·在源处加密,因此黑客嗅探传输数据包将会失败 ·不要使用基于驱动器的加密,因为大多数驱动器都可以在网络上使用(短)密钥列表。 (6)备份和灾难恢复(DR) 业内人士对于连续备份或快照是否是数据与传统的单独备份复制软件的一种更好的保护方式存在争议。

    86570发布于 2018-06-08
  • 来自专栏安恒信息

    6款因“主密钥漏洞”受感染的Android应用

    安全公司赛门铁克在自己的官方博客上发表文章,称首度发现 6 款因为 Android“主密钥”漏洞而受到感染的应用,均来自中国,且为同一攻击者,但是博客并未透露具体是在哪个应用市场发现的。 这种所谓的“主密钥”漏洞即是本月早些时候移动安全公司 Bluebox 披露的一个威胁99%Android设备的漏洞。 该漏洞可令黑客在不改变应用密钥签名的情况下篡改 APK(安装包)代码,从而读取设备上任意手机应用的数据(电子邮件、短信、文档等),获取保存在手机上的所有账号和密码,接管并控制手机的正常功能。    可令其远程控制设备,盗取诸如手机串号(IMEI)、电话号码等信息,并会向手机通信录的所有人发送指向 hldc.com(目前该网站域名为待售状态)的链接,此外如果用户手机安装了国内的杀毒软件,恶意代码还会利用权限屏蔽这些杀毒软件 对于此类病毒的防范,赛门铁克建议只从出名的 Android 应用市场下载应用,并利用杀毒软件扫描安装应用保护安全。

    97140发布于 2018-04-09
  • 来自专栏TopSemic嵌入式

    使用Buildroot为I.MX6制作文件系统

    4)一网线,用于连接PC和板子,验证ssh和scp功能。 因为本文重点是Buildroot 制作文件系统,所以其他相关内容不在这里介绍。它提供的Mfgtool包里已经包含了板子配套的Uboot、Kernel、设备树文件、文件系统。 我这里就只是把原来Yocto生成的文件系统做个替换。 6ULL,所以用这个。 3)使用cd命令先进入到 /etc/dropbear目录,并使用以下命令生成dropbear密钥 dropbearkey -t ecdsa -f dropbear_ecdsa_host_key 提示如下

    2.5K30发布于 2021-05-31
  • 来自专栏安智客

    一切不谈密钥保护的加密都是耍流氓!你的区块链可信吗?

    硬实现一般是依托专用密码安全芯片或者密码设备作为载体,一般有物理保护、敏感数据保护密钥保护等机制,确保私钥必须由专用硬件产生。 在任何时间、任何情况下,私钥均不能以明文形式出现在密码设备外;密码设备内部存储的密钥应具备有效的密钥保护机制,防止解剖、探测和非法读取。私钥不可导出,仅可计算输出签名值。 PKI/CA领域对私钥的生命周期保护,刚刚开始的时候也和区块链类似使用软实现。像国内某大行曾发生过软证书被黑客复制破解盗用的案例,该行直到2008年6月14日起才正式停止软文件证书客户的网上支付功能。 传统PC时代的密钥保护工具由于成本高、适配型差、携带使用不便等已无法被人们所接受。 2、抓住产业爆发式增长的战略机遇,提前规划移动端密钥保护和云端密钥保护方案。 3、积极进行密码算法的国产化改造,替换ECC和SHA256为SM2、SM3,真正实现合法合规落地。

    2.3K61发布于 2018-02-24
  • 来自专栏肉眼品世界

    IPv6服务器4台落户中国!《雪人计划》详解

    11月27日新华社发布消息:从下一代互联网国家工程中心获悉,由该中心牵头发起的“雪人计划”已在全球完成25台IPv6服务器架设,中国部署了其中的4台,一举打破了中国过去没有服务器的困境。 IPv6服务器由中国一手打造,由中国主导,美、俄、英、法、日只是其中一环。 日前国务院办公厅发布《推进互联网协议第6版(IPv6)规模部署行动计划》,加快推进基于IPv6的下一代互联网规模部署。 美国政府并不会真正放弃已在全球互联网事务中确立的优势地位,利用ICANN管理权变更和向IPv6过渡的机会,从服务器组数量扩展入手,推动全球互联网管理迈向多边共治将是一个良好的开端” —中国工程院原副院长 “基于第六版互联网协议(IPv6)等全新技术框架,“雪人计划”旨在打破现有国际互联网13个服务器的数量限制,克服服务器在拓展性、安全性等技术方面的缺陷,制定更完善的下一代互联网服务器运营规则,为在全球部署下一代互联网服务器做准备 目前为什么只有13个服务器(就是dns域名服务器),因为在UDP包中(DNS翻译域名是基于UDP协议),他所能工作的最长字节是512,所以服务器只能限制在13个,而现在IPv6因为长度成倍增长,所以也就没有这

    8.9K60编辑于 2023-02-12
  • 来自专栏公共互联网反网络钓鱼(APCN)

    谷歌紧急提醒:传统验证码已不安全,快用“密钥保护你的账户

    面对这一威胁,谷歌不再只是提醒,而是强烈建议用户立即转向“密钥”(Passkeys)技术,并已开始在自家服务中将其设为默认登录方式。 传统2FA失守,黑客“骗你亲手交钥匙”过去,启用双因素认证曾是保护账户的“金标准”。即使黑客窃取了你的密码,没有手机上的验证码或确认推送,他们也无法登录。 密钥(Passkeys):把“钥匙”锁在你的设备里那么,什么是谷歌力推的“密钥”(Passkeys)?简单来说,它是一种无密码、更安全的登录方式。 谷歌的数据也印证了其有效性:使用密钥的账户,成功遭受钓鱼攻击的概率降低了99%以上。因为即使你误点了钓鱼链接,对方也无法获取你的密钥——它被牢牢锁在你的设备中。 不只是谷歌,一场安全升级正在进行谷歌表示,他们已经开始在Gmail等核心服务中推广密钥,并逐步将其设为更优先的登录选项。

    58410编辑于 2025-09-26
  • 来自专栏码农爱学习的专栏

    i.MX6ULL嵌入式Linux开发4-文件系统构建

    文件系统的这个“”字就说明了这个文件系统的重要性,它是其他文件系统的,没有这个“” ,其他的文件系统或者软件就别想工作。 这些小软件就保存在文件系统中。 在构建文件系统之前,先来看一下文件系统里面都有些什么内容,文件系统的目录名字为‘/’ ,就是一个斜杠: ? 将busybox-1.29.0.tar.bz2发送到Ubuntu中的合适位置(我存放在 /home/xxpcb/myTest/imx6ull/dts)并解压: tar -vxjf busybox-1.29.0 dtb文件移入了tftp目录中的nxp文件夹中,所以传输指令需要修改一下: setenv bootcmd 'tftp 80800000 nxp/zImage; tftp 83000000 nxp/imx6ull-myboard.dtb VFS: Cannot open root device "nfs" or unknown-block(2,0): error -6 ?

    1.6K50发布于 2021-08-13
  • 来自专栏码农爱学习的专栏

    i.MX6ULL嵌入式Linux开发5-文件系统完善

    上篇文章,使用BusyBox构建了基础的嵌入式Linux系统的文件系统,基本的功能可以正常运行,但在这个基础功能上,还要许多地方需要完善。 说是无法运行“/etc/init.d/rcS”这个文件,因为文件系统(rootfs)里没有这个文件。这个rcS是什么呢? 第 6 行:关机的时候执行 /bin/umount,也就是卸载各个文件系统。 第 7 行:关机的时候执行 /sbin/swapoff,也就是关闭交换分区。 2 文件系统其他功能测试 文件系统已经完善了,接下来就来继续测试文件系统是否好用。 2.1 软件运行测试 先来编写一个简单的c语言程序运行一下,验证库文件是否能用。 文件系统的完善工作也完成了。 再来看一下本篇对文件都有哪些修改: ?

    1.7K30发布于 2021-08-13
  • 来自专栏yifei的专栏

    可信计算常用术语整理

    ):用于对用户选定的数据进行签名 存储密钥(storage key):用于保护其他密钥,或将数据封装于计算平台之上 遗留密钥(legacy key):同事兼具绑定和签名密钥的特性。 一般不推荐使用 迁移密钥(migrate key):当TPM充当迁移权威时,专用于保护被迁移密钥的特殊密钥类型。ps:此类密钥与可迁移类密钥不是同一概念。 SRK:存储密钥:在存储保护对象体系中处于节点位置。存储在TPM内部,永远不在TPM外部使用。 密钥迁移时 被迁移的密钥为 MK,用来保护被迁移的密钥的公钥为PK MA(migration authority):迁移权威,第三方,用来代管密钥。 可信存储 密钥缓存管理KCM模块。 others TCB:可信计算基。

    1.4K20编辑于 2022-11-14
领券