首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏FreeBuf

    车辆内应用程序安全架构——HSM攻击说明

    HSM 我们本次文章先从这里讲起 HSM是指硬件安全模块(Hardware Security Module) 是一种专门用于提供硬件级别安全性的安全处理器。 HSM可以为不同的应用提供安全服务,如加密、解密、签名、认证、密钥生成、密钥管理等。HSM可以安全地存储密钥和证书,确保它们不会被恶意软件或攻击者访问。 HSM通常由硬件和软件两部分组成。 HSM在车辆中的应用 车辆安全通信:HSM可以提供安全通信协议的支持,如TLS(传输层安全协议),用于加密车辆和其他设备之间的通信,以防止窃听和数据篡改。 特别是,特斯拉的HSM没有使用安全引导程序(secure boot),也没有对存储在HSM中的密钥进行正确的隔离和保护。这使得黑客能够轻松地从HSM中读取密钥,并使用这些密钥控制车辆。 总结如何避免HSM漏洞的出现 及时升级:定期更新HSM设备的软件和固件,以便修复已知的漏洞,并确保使用最新的安全补丁和更新。

    1.5K20编辑于 2023-04-26
  • 来自专栏智能生信

    Nat. Methods | 利用机器学习对蛋白质-肽相互作用和信号网络进行生物物理预测

    图1 HSM示意图 第一个约束是由PBD-肽共聚体的原子分辨率结构驱动的。适用于一个PBD家族中所有领域的模型被描述为HSM/ID (HSM for Independent Domains)。 使用共享势能并满足 HSM/ID 约束的模型称为HSM/D(HSM for Domains)。 HSM/ID & HSM/D模型评估 为了评估对学习能量实施不同约束的优点,文中培训了8个单独的 HSM/ID 模型(对应前文的8个领域),以及覆盖所有PBD族的单个统一HSM/D 模型。 与其他方法相比,HSM涵盖的PBD族和每个PBD族的比例要大得多。 HSM/P 作者使用了HSM方法对所有蛋白质进行建模,即HSM/P(HSM for Proteins)。 HSM/P在高通量实验方法上有所改进,同时覆盖了表征不佳的相互作用的空间。 HSM在预测新的PPI有很好的效果。

    98411发布于 2021-03-03
  • 来自专栏全栈程序员必看

    n个进程访问一个临界资源,则设置的互斥信号量_多线程同步和互斥有几种实现方法

    ; HANDLE hSM2; HANDLE hSM3; HANDLE hSM4; HANDLE hSM5; HANDLE hSM6; HANDLE hSM7; HANDLE hTH1; HANDLE = CreateSemaphore(NULL, 1, 1, "V"); hSM2 = CreateSemaphore(NULL, 0, 1, "i"); hSM3 = CreateSemaphore (NULL, 0, 1, "c"); hSM4 = CreateSemaphore(NULL, 0, 1, "o"); hSM5 = CreateSemaphore(NULL, 0, 1, "N") ; hSM6 = CreateSemaphore(NULL, 0, 1, "B"); hSM7 = CreateSemaphore(NULL, 0, 1, " "); // 创建6个线程 hTH1 ); CloseHandle(hSM2); CloseHandle(hSM3); CloseHandle(hSM4); CloseHandle(hSM5); CloseHandle(hSM6)

    93110编辑于 2022-09-23
  • 来自专栏DrugOne

    Nat. Methods | 基于机器学习和生物物理的蛋白质-肽相互作用预测

    在这里,研究者介绍了一种定制的机器学习方法,即分层统计机器建模(HSM),能够准确预测跨多个蛋白质家族的PBD-肽相互作用的亲和力。 通过在现代机器学习框架内合成生物物理实验,HSM优于现有的计算方法和高通量实验分析。 HSM模型可以在三个空间尺度上以熟悉的生物物理术语来解释:蛋白质-肽结合的能量学、蛋白质-蛋白质相互作用的多齿组织和信号网络的整体架构。 针对第一个限制,研究者提出适用于一个PBD家族中的所有域的模型描述为独立域的HSM (HSM/ID)(图1d)。 5 讨论 因为已学习的伪哈密顿量是HSM的基础,所以可以用熟悉的特定位置的结合能来解释已学习的相互作用。

    91341发布于 2021-02-01
  • 来自专栏深度学习与python

    WhatsApp 是如何实现端到端加密备份的?

    如果选择的手动输入的密码,那么密钥将会被保管在一个基于硬件安全模块(HSM)组件开发的备份密钥库之中,HSM 是专门为这类需求开发的安全组件,可以用于存储密钥。 客户端与基于 HSM 的备份密钥库将会交换加密信息,其内容将不会被 ChatD 本身访问。 基于 HSM 的备份密钥库将会位于 ChatD 的后端,为备份的加密密钥提供高度可用和安全的存储。 WhatsApp 为超过 20 亿人提供服务,该产品的核心挑战之一是确保基于 HSM 的备份密钥库能够可靠地运行。 备份同样可以由密码保护,密钥将会被存储到一个基于 HSM 的备份密钥库中。 基于 HSM 的备份密钥库以及加密 / 解密流程 如果 WhatsApp 账户的所有者选择使用输入密码来对端对端备份的数据进行保护,基于 HSM 的备份密钥库会将其存储并保管。

    1.3K20发布于 2021-12-01
  • 来自专栏存储内核技术交流

    Lustre PCC 初探

    Lustre 启用和配置 // 每个mdt节点启用,hsm_control=enabled [root@dgdpl1915 ~]# lctl set_param mdt.lustrefs-MDT0000 .hsm_control=enabled mdt.lustrefs-MDT0000.hsm_control=enabled [root@dgdpl1915 ~]# lctl get_param mdt.lustrefs-MDT0000 .hsm_control mdt.lustrefs-MDT0000.hsm_control=enabled //客户端节点 lhsmtool_posix --daemon --hsm-root

    1.2K30编辑于 2022-08-17
  • 物联网数据增长迅速,安全仍是最大障碍

    强大的加密来源于由像硬件安全模块(HSM,Hardware security module的质量源产生的强大的加密密钥,HSM可以用于创建,存储和管理加密密钥。 将密钥和加密数据分开 HSM在确保物联网产生的数据安全保存在云中发挥着至关重要的作用。HSM不仅可以生成密钥,还在主密钥周围提供安全的包装,所有这些都在一个安全和防止篡改的环境中进行。 此前,使用HSM意味着在购买和维护物理设备的前提下--无论是作为PCI卡或者是安装在机架上的设备。如同其他迁移至云端的商业服务,现在你可以以HSM作为服务模型通过云端获得HSM的全部优势。 同样,HSM作为服务通常具有多租户架构,其中多个客户将通过云端HSM上的安全分区提供服务。潜在的问题是,如果该特定服务器由于另一个客户的行为而被法律当局传唤或扣押。 这些密钥可以通过将数据存储在远离数据存储提供商的云端或者在他们控制的本地物理HSM中来保护数据。一旦加密密钥在单独的云端HSM或本地HSM中保持安全状态,即使存储物联网数据的供应商也无法访问密钥。

    1.1K60发布于 2018-04-27
  • 来自专栏金融知识

    什么叫KIF?

    一般被认为包含以下要素的组合:人员与职责:密钥管理员、操作员、审核/授权人(常见要求:双人控制、分割知识等)受控场所:限制进入的房间/区域、门禁、访客登记、视频监控等设备与安全边界:用于密钥生成/装载/分发的加密设备(可能是HSM 不是“密钥”,也不是“终端”密钥(key):被注入的对象终端/设备(PED/POI/KLD):被注入的载体KIF:完成“安全注入”所需的场所+人员+设备+流程+记录的整体结合你们场景(APOSA8、无HSM )如果你们确实不使用HSM,而是在APOSA8(KLD/PED安全边界)内完成密钥装载/注入,那么你们的KIF更像是:一个(或多个)受控操作点/房间+APOSA8作为注入/装载使用的SCD边界设备+双人控制 /授权、工单与日志留痕等流程与记录也就是说:即使没有HSM,你们仍然可能“有KIF”——因为KIF是“设施与流程体系”,不是“必须有HSM”。

    12310编辑于 2026-03-06
  • 来自专栏Opensource翻译专栏

    Openstack Barbican部署选项如何保护您的云[Openstack]

    PKCS#11插件+ HSM PKCS#11是最通用的插件之一。它将PKCS#11与硬件安全模块(HSM)对话,例如来自Yubikey、Thales、Safenet或ATOS的那些模块。 HSM存储两个主密钥:主加密密钥(MKEK)和主HMAC签名密钥。然后HSM使用这些密钥对各个租户密钥加密密钥(pkek)进行加密和签名。pkek用于为每个租户加密机密。 PKCS#11 +软件HSM 基于软件的HSM最初是DNSSEC集团的一个项目,是一个使用PKCS#11通信的加密设备的软件实现。与基于硬件的HSM一样,它使用多键方法。 在软件HSM中使用PKCS#11插件并不提供对硬件HSM的审计、篡改保护和安全认证。但是,与简单的加密相比,它确实提供了重要的改进,因为它允许更简单的密钥旋转和每个项目的kek。 3个外接KMS插件 KMIP 与PKCS#11插件一样,KMIP插件使用HSM来帮助保护秘密。区别在于KMIP插件的加密秘密直接存储在HSM上。

    2.7K00发布于 2019-11-11
  • 来自专栏算法与数据结构

    SpringBoot 引入第三方 jar

    SpringBoot 引入第三方 jar 项目结构 -BCJS |--lib |--hsm-talos-1.0.1.jar |--src |--pom.xml step1 : 配置第三方 jar 依赖中引入第三方 jar <dependency> <groupId>cn.org.bjca.hms.client</groupId> <artifactId>hsm-talos <type>jar</type> <scope>system</scope> <systemPath>${project.basedir}/lib/hsm-talos <dependency> <groupId>cn.org.bjca.hms.client</groupId> <artifactId>hsm-talos <type>jar</type> <scope>system</scope> <systemPath>${project.basedir}/lib/hsm-talos

    89510编辑于 2022-05-11
  • 来自专栏SSL加密

    新规要求OV 代码签名证书私钥强制硬件存储,“软证书”即将停发!

    新颁发证书2023 年 06 月 01 日起,新颁发的OV代码签名证书及私钥,必须存储并安装在FIPS 140 2级以上、Common Criteria EAL 4级以上或同等认证级别的令牌或硬件安全模块(HSM 和EV代码签名证书一样,有三个选项供选择:使用沃通配置的硬件令牌使用您自己准备的硬件令牌安装在硬件安全模块(HSM)上硬件令牌和HSM设备必须经过FIPS 140 2级以上、Common Criteria EAL 4级以上或同等级别认证;要使用硬件安全模块(HSM),您必须提交包含审计函的证明函。 4、重新颁发证书从 2023 年 06 月 01 日起,重新颁发OV代码签名证书时,证书申请者必须在受支持的硬件令牌或硬件安全模块(HSM)上安装证书。

    1.1K20编辑于 2023-03-31
  • 来自专栏深度学习和计算机视觉

    【CVPR 2025】高效视觉Mamba模块EfficientViM,即插即用!

    本文贡献: HSM-SSD层设计:EfficientViM的核心是基于隐藏状态混合器的SSD层(HSM-SSD),该层通过在隐藏状态空间内进行通道混合操作,有效降低了计算成本。 EfficientViM块中HSM-SSD层的示意图在图2中呈现。 图2. (左) NC-SSD和(右) HSM-SSD层的示意图。 在HSM-SSD层中,计算密集型的投影通过HSM中的减少隐藏状态处理,如突出显示所示。红色、蓝色和橙色分别表示需要复杂度为O(LD^2)、O(LND)和O(ND^2)的操作。 Hidden State Mixer (HSM) 是一种用于优化计算效率的机制,它通过减少计算复杂度来提高模型性能。 单头设计:HSM-SSD采用单头设计,通过设置∆ ∈ RL×N和ˆa ∈ RN来估计每个状态的token重要性。

    1.2K00编辑于 2025-03-06
  • 来自专栏芯智讯

    安谋科技推出新一代智能汽车安全解决方案“山海”S20F

    汽车安全要求HSM(Hardware Security Module,硬件安全模块)已成为智能汽车的安全基础,也是行业的默认标准。 作为一款面向智能汽车SoC的HSM(硬件安全模块)产品,“山海”S20F可提供包括CPU处理器、对外通信单元、存储器等在内的完整HSM子系统,更好地满足功能安全要求,同时还支持灵活的定制化配置,以应对不同车载计算场景对于信息安全强度的多样化需求 在汽车电子行业,HSM是一种被广泛认可的信息安全模块实现方式,其作为安全可信根的角色也得到业内的普遍认同与应用。 “山海”S20F由安谋科技本土研发团队历时两年所打造,是一款既满足EVITA HSM规范,又支持功能安全能力的信息安全产品,默认符合EVITA HSM Full信息安全等级的定义标准,既可以覆盖ADAS “山海”S20F硬件架构 相较于前两代“山海”产品,新一代“山海”S20F不仅提供硬件加解密引擎,还能配置CPU处理器以及对外通信单元、存储器等多种辅助元件,形成具有完整信息安全能力的HSM子系统,帮助客户快速完成车载

    27110编辑于 2023-11-16
  • 来自专栏云计算D1net

    如何使用KMaaS应对多云密钥管理挑战

    云计算对传统的加密管理方法带来挑战 在以往,组织内部使用的硬件安全模块(HSM)通过提供可防篡改的物理安全设施保护数据。 物理附加服务(如HSM)的实施不受客户的直接控制。因此,客户可以使用云服务提供商提供的硬件安全模块(HSM)产品。 对于PaaS和SaaS,硬件安全模块(HSM)是不可选择的,除非云服务提供商提供这些服务,其基础设施也超出范围。这意味着从客户的角度来看,无法通过云计算提供商使用API进行密钥管理服务。 例如,如今使用物理HSM的组织可能会发现存储在其中的密钥无法导出。而这是大多数HSM的默认设置,因为加密操作是在设备本身中执行的。 这意味着密钥永远不会离开HSM的边界,而密钥管理器(即KMaaS或其他方式)的行为方式也不相同。一些组织可能具有合法的安全性或使用要求,而这是有利的。

    2.6K10发布于 2021-01-05
  • 来自专栏MCP

    MCP(Model Context Protocol)配置安全方案:数据加密传输实践

    使用非对称密钥对(RSA)进行密钥交换,密钥存储在HSM(硬件安全模块)中。 3.2 架构流程四、密钥管理模块实现4.1 密钥生成与存储使用Java的KeyPairGenerator生成RSA密钥对,并将私钥存储在HSM中。 存储逻辑(伪代码) HSMSecurityModule hsm = new HSMSecurityModule(); hsm.storeKey("server_private_key } public static PublicKey loadPublicKeyFromHSM() throws Exception { HSMSecurityModule hsm HSMSecurityModule:模拟HSM的密钥存储和加载功能。KeyGenerator:用于生成对称加密密钥。密钥轮换:定期更换对称密钥,降低安全风险。

    98331编辑于 2025-05-05
  • 数字钱包管理工具:加密资产的终极保险箱

    技术痛点: 开发环境与生产环境密钥混淆 缺乏硬件安全模块(HSM)集成方案 教训:私钥必须物理隔离,开发阶段就要建立密钥分级制度。2. 私钥安全架构(分层确定性钱包设计)// 使用BIP-39+44+85标准构建多链HD钱包import { HDNodeWallet, Mnemonic } from "ethers";// 硬件级助记词生成(需HSM 支持)const mnemonic = Mnemonic.fromEntropy(hsm.generateSecureEntropy(256)); // 分层派生路径(兼容EVM/Solana/Cosmos }));安全实践: 开发环境:使用dotenv-vault加密环境变量 生产环境: MPC方案:Fireblocks MPC-CMP 硬件方案:Ledger HSM + EAL6+认证芯片 :D3.js渲染资金流向图 ⚙️ 开发者技术选型指南需求 推荐方案 开源替代 集成成本私钥管理 Ledger HSM

    26310编辑于 2025-07-22
  • 来自专栏code人生

    PKCS#11:密码设备与应用程序的密码学接口

    为了保护敏感信息、数字身份和网络通信的安全性,密码设备(如硬件安全模块HSM)与应用程序之间的安全通信和互操作性变得至关重要。 PKCS#11 函数集PKCS#11 定义了一组密码学函数,用于与密码设备(如硬件安全模块HSM)进行通信以执行各种密码学操作。 硬件安全模块(HSM):HSM是用于存储和管理密钥的硬件设备,PKCS#11是与HSM进行通信的标准接口。数字签名和认证:PKCS#11支持数字签名操作,以验证数据的完整性和来源。 SoftHSM:一个软件HSM模拟器,用于测试和开发PKCS#11应用程序。 硬件供应商提供的PKCS#11库:大多数硬件供应商(如Thales、Gemalto、SafeNet等)提供PKCS#11库,用于与其HSM和安全模块进行通信。

    87430编辑于 2023-10-14
  • 来自专栏code人生

    PKCS#11:密码设备与应用程序的密码学接口

    为了保护敏感信息、数字身份和网络通信的安全性,密码设备(如硬件安全模块HSM)与应用程序之间的安全通信和互操作性变得至关重要。 PKCS#11 函数集 PKCS#11 定义了一组密码学函数,用于与密码设备(如硬件安全模块HSM)进行通信以执行各种密码学操作。 •硬件安全模块(HSM):HSM是用于存储和管理密钥的硬件设备,PKCS#11是与HSM进行通信的标准接口。•数字签名和认证:PKCS#11支持数字签名操作,以验证数据的完整性和来源。 •SoftHSM:一个软件HSM模拟器,用于测试和开发PKCS#11应用程序。 •硬件供应商提供的PKCS#11库:大多数硬件供应商(如Thales、Gemalto、SafeNet等)提供PKCS#11库,用于与其HSM和安全模块进行通信。

    1.3K30编辑于 2023-10-19
  • 来自专栏比原链

    剥开比原看代码10:比原是如何通过/create-key接口创建密钥的

    可见,其路径为/create-key,而相应的handler是a.pseudohsmCreateKey(外面套着的jsonHandler在之前已经讨论过,这里不提): api/hsm.go#L23-L32 pseudohsm/pseudohsm.go#L50-L66 // XCreate produces a new random xprv and stores it in the db. func (h *HSM h.cache.add(*xpub) return xpub, err } 其中出现了HSM这个词,它是指Hardware-Security-Module,原来比原还预留了跟硬件相关的模块(暂不讨论 blockchain/pseudohsm/pseudohsm.go#L68-L86 func (h *HSM) createChainKDKey(auth string, alias string, get a.wallet.Hsm.XCreate看完了,让我们回到a.pseudohsmCreateKey方法的最后一部分。

    81920发布于 2018-09-19
  • 来自专栏大数据杂货铺

    Cloudera数据加密

    密钥受托者KMS与密钥受托者服务器和密钥HSM结合使用,可为存储的密钥材料提供基于HSM的保护。密钥受托者KMS在KMS上本地生成加密区域密钥材料,然后使用HSM生成的密钥对该密钥材料进行加密。 相反,Navigator HSM KMS服务依赖于HSM来生成和存储所有加密区域密钥。使用Navigator HSM KMS时,加密区域密钥材料起源于HSM,并且永远不会离开HSM。 这样可以实现最高级别的密钥隔离,但是需要一些网络开销来进行HSM的网络调用,以进行密钥生成,加密和解密操作。对于大多数生产方案,密钥受托人KMS仍然是建议的HDFS加密密钥管理解决方案。

    2.9K10发布于 2020-02-11
领券