數字簽名

密碼技術簡明教程(三):證書和TLS

在第一篇 和第二篇 中我們學到了 使用對稱加密加密資訊,非對稱加密配送金鑰,使用雜湊確認檔案沒有被篡改,使用訊息認證碼確保知曉密碼的才能傳送訊息,使用數字簽名來證明訊息的傳送者。 那麼,如果我們在網

快速瞭解iOS簽名機制

接收者的公鑰是公開的,任何人都可以向接受者發訊息,會衍生以下問題 訊息被篡改 偽裝傳送者 傳送者否認傳送訊息 如何解決?數字簽名 注意:公鑰和私鑰是成對的,它們互相解密,

防止重放機制

一、API重放攻擊 我們在設計介面的時候,最怕一個介面被使用者擷取用於重放攻擊。重放攻擊是什麼呢?就是把你的請求原封不動地再發送一次,兩次...n次,重放攻擊是二次請求,黑客通過抓包獲取到了請求的H

應用加密一;非對稱加密演算法揭祕

非對稱加密演算法 使用過程: 乙方生成兩把金鑰(公鑰和私鑰) 甲方獲取乙方的公鑰,然後用它對資訊加密。 乙方得到加密後的資訊,用私鑰解密,乙方也可用私鑰加密字串

X.509證書認證模式簡介

1 非對稱密碼學(Asymmetric Cryptography) 站在訊息交換的角度,密碼學就是幫助我們實現對整個訊息或者對訊息的某個部分進行 數字簽名和加密 的理論和方法 數字簽名和加密依賴

iOS證書原理

前言: 每一臺Mac裝置都會有一套對應的公鑰和私鑰,在我們進行鑰匙串訪問的時候生成Certificate Signature Request的時候就會生成對應的公鑰和私鑰。 iOS證書籤名流程圖如下所示

如何繞過AppLocker自定義規則

一、前言 在大型組織的安全領域中,AppLocker正在扮演越來越重要的角色。應用AppLocker規則可以顯著降低企業的安全風險。不幸的是,對於藍隊來說除了預設規則以外,AppLocker還涉及

1715277210.2233