489315174的个人空间 https://blog.eetop.cn/carlliu [收藏] [复制] [分享] [RSS]

空间首页 动态 记录 日志 相册 主题 分享 留言板 个人资料

日志

关于TO数据安全的问题

已有 879 次阅读| 2021-12-23 09:20 |个人分类:日记|系统分类:芯片设计

现在很多公司项目走的是foundry 的代理商的途径进行流片.数据不是直接提交到foundry.赤裸裸的gds 交过去显然风险非常大.增加了个中间环节.

如何保证我们的数据安全不泄露.可以走foundry的数据加密流程.下面介绍下GPG加密.

先简单介绍GPG,来源网络:

1991年,程序员Phil Zimmermann为了避开政府的监视,开发了加密软件PGP。因为这个软件非常好用,迅速流传开来成为许多程序员的必备工具。但是,它是商业软不能自由使用。所以,自由软件基金会决定,开发一个PGP的替代品取名为GnuPG,因此GPG就诞生了。GPGGNU Privacy Guard的缩写,是自由软件基金会的GNU计划的一部分。它是一种基于密钥的加密方式,使用了一对密钥对消息进行加密和解密,来保证消息的安全传输。一开始,用户通过数字证书认证软件生成一对公钥和私钥。任何其他想给该用户发送加密消息的用户,需要先从证书机构的公共目录获取接收者的公钥,然后用公钥加密信息,再发送给接收者。当接收者收到加密消息后,他可以用自己的私钥来解密,而私钥是不应该被其他人拿到的。内容很多这里不过多摘录.

从上面可以看出GPG基本流程了.回到我们数据TO上来.

第一步,foundry 网站指定连接上下载gpg 公钥.

第二步,将下载的gpg 公钥添加到your keyring:

获得对方(你希望解密文件的人)的公钥后需要导入公钥

gpg --import <folder_containing_key>

第三步,验证导入的密钥指纹,查看uid 信息是否正确.

 

gpg --fingerprint "<uid_of_key>"

第四步,gpg 数据加密

gpg -r "<uid_of_key>" --output <your_test_file>.gpg --encrypt <your_test_file>

 

第五步,自己可以先找小的文档加密测试看下,加密完打开看是否都是乱码,默认RSA加密算法. gds 数据加密完成后,可以用calibredrv skipper view gds 的工具验证看下是否可以直接打开.报格式不正确应该就是加密成功了.

因为gpg是非对称加密/解密.发送方(UserA)以接收方(UserB)的公钥加密文件,接收方以自己的私钥解密.所以不好用解密的方式测试是否加密成功.

当然可以导出自己的公钥私钥来验证加密解密过程.



点赞

评论 (0 个评论)

facelist

您需要登录后才可以评论 登录 | 注册

  • 关注TA
  • 加好友
  • 联系TA
  • 0

    周排名
  • 2

    月排名
  • 0

    总排名
  • 4

    关注
  • 104

    粉丝
  • 56

    好友
  • 111

    获赞
  • 47

    评论
  • 1046

    访问数
关闭

站长推荐 上一条 /1 下一条

小黑屋| 关于我们| 联系我们| 在线咨询| 隐私声明| EETOP 创芯网
( 京ICP备:10050787号 京公网安备:11010502037710 )

GMT+8, 2024-3-28 20:33 , Processed in 0.014342 second(s), 8 queries , Gzip On, Redis On.

eetop公众号 创芯大讲堂 创芯人才网
返回顶部