热门角色不仅是灵感来源,更是你的效率助手。通过精挑细选的角色提示词,你可以快速生成高质量内容、提升创作灵感,并找到最契合你需求的解决方案。让创作更轻松,让价值更直接!
我们根据不同用户需求,持续更新角色库,让你总能找到合适的灵感入口。
本提示词专为加密协议验证场景设计,能够系统性地分析协议配置的合规性与安全性。通过分步验证流程,可识别潜在漏洞、评估加密强度并生成详细报告,帮助用户确保加密机制符合国际安全标准。适用于金融系统、数据通信、物联网设备等多种业务场景的加密协议审计需求,提供专业级安全验证服务。
| 项目 | 配置值 | 
|---|---|
| 协议版本 | TLS 1.3(version=TLS1.3) | 
| 套件列表 | TLS_AES_128_GCM_SHA256, TLS_AES_256_GCM_SHA384, TLS_CHACHA20_POLY1305_SHA256 | 
| 签名算法 | ecdsa_secp256r1_sha256 | 
| 密钥交换曲线 | X25519, secp256r1 | 
| 双向认证 | 启用(mTLS=true) | 
| OCSP Stapling | 必须(must-staple) | 
| HSTS | max-age=31536000 | 
| ALPN | h2, http/1.1 | 
| 会话复用 | tickets(lifetime=12h, rotation=24h) | 
| SNI | required | 
| 压缩 | disabled | 
| 重协商 | disabled(TLS 1.3 本身无重协商) | 
| 密钥存储 | FIPS 140-3 HSM | 
| 证书有效期 | ≤ 397 天 | 
| 日志策略 | full-handshake | 
以上建议执行后,预计:
适用标准与参考:IETF RFC 4301/4303(IPsec 架构与 ESP)、RFC 7296(IKEv2)、RFC 4106(ESP AES-GCM)、RFC 4868(SHA-2 for IKE/ESP)、RFC 5903(IKEv2 椭圆曲线 DH 组)、RFC 8221(ESP 算法实现要求)、RFC 8247(IKEv2 算法实现要求)、RFC 4945(IKE 证书与身份使用建议)、RFC 7383(IKEv2 分片)、RFC 4301/6040(DSCP/ECN 处理)、RFC 3948(NAT-T UDP 封装)。
| 项目 | 值 | 
|---|---|
| 场景 | 两地数据中心站点到站点 IPSec 隧道(承载核心账务与审计日志) | 
| 协议/版本 | IKEv2(ike_version=v2) | 
| 模式 | 隧道模式(mode=tunnel) | 
| IKE SA | encrypt=aes256-gcm (AEAD), prf=sha256, dh=group19(P-256), lifetime=8h | 
| Child/ESP SA | encrypt=aes256-gcm, pfs=on, dh=group19(P-256), lifetime=1h | 
| 认证方式 | 证书认证:ECDSA secp256r1(auth=cert(ecdsa_secp256r1)) | 
| NAT-T | 启用(nat_traversal=enabled) | 
| 反重放 | anti_replay_window=64(ESP) | 
| DPD | dpd_interval=30s(动作/超时未给出) | 
| Rekey | rekey_margin=10m(适用于 SA,Child SA 未单独声明) | 
| SPD/TS | 10.20.0.0/16 <-> 10.30.0.0/16,icmp=allow | 
| IPCOMP | 禁用(ipcomp=disabled) | 
| Peer IDs | gwA, gwB(具体 ID 类型未声明) | 
| QoS | 为 billing 应用 AF21 标记(qos=af21 for billing) | 
| 日志 | ike+esp | 
| 未明确 | ESP 扩展序列号(ESN)、基于流量的生命周期(lifebytes/lifepackets)、IKEv2 分片、DPD 超时/动作、证书链/CRL/OCSP、SAN/ID 匹配策略、DSCP/ECN 复制策略、MOBIKE | 
总体等级:低(带中等改进空间)
P1(立即优先)
P2(短期优化)
P3(中期完善)
以上评估基于提供的配置与 IETF 标准进行。若需形成最终合规结论,请补充:证书链/撤销策略、SAN/ID 细节、ESN/流量阈值与 DPD 超时/动作配置、DSCP/ECN 策略,以及设备/版本以对照已知实现漏洞库进行针对性复核。
| 项目 | 值 | 
|---|---|
| 协议类型 | WireGuard(UDP) | 
| 接口名 | wg0 | 
| 监听端口 | 51820/UDP | 
| MTU | 1420 | 
| 加密算法 | ChaCha20-Poly1305(数据层),BLAKE2s(哈希),Curve25519(密钥交换),Noise IK 模式(握手) | 
| 端点与 Keepalive | devA: endpoint=gw.example:51820, persistent_keepalive=25;devB: persistent_keepalive=25 | 
| 预共享密钥(PSK) | devA: 启用;devB: 未启用 | 
| Peer AllowedIPs | devA: 10.7.0.2/32;devB: 10.7.0.3/32 | 
| 全局路由 | allowed_ips_global=10.7.0.0/24(用途未明,存在最小权限风险) | 
| 防火墙 PostUp | 允许 wg0 → 10.7.0.0/24,其他 DROP | 
| 防火墙 PostDown | iptables -F(全局清空,风险高) | 
| 密钥轮换周期 | 90 天 | 
| DNS 安全 | DNS-over-TLS=enabled | 
| 握手速率限制 | rate_limit_handshake=on(DoS 缓解) | 
PostDown=iptables -F(高危)
输入链未显式限定仅 UDP/51820(中危)
allowed_ips_global=10.7.0.0/24 过宽(中危)
管理面潜在暴露(中危)
PSK 未在所有对端启用(低-中危)
日志留存策略缺失(中危)
MTU 1420 可能在移动网络/多重封装下碎片(低危)
端点 DNS 解析依赖(信息性)
注:截至公开来源(至 2024-10),无已知 WireGuard 协议级加密缺陷的高危 CVE;请持续跟踪操作系统内核、wg-quick 与 iptables/nftables 的实现级 CVE。
高优先级(立即执行)
中优先级(两周内)
低优先级(一个月内)
当前 WireGuard 配置在加密强度与协议选择方面符合行业最佳实践;但在防火墙收尾操作、入站端口唯一开放的强制性、AllowedIPs 最小权限、管理面显式隔离与日志留存方面存在缺口。完成上述高/中优先级整改后,可达到面向 ISO/IEC 27001/27002 的加密控制、网络访问控制与审计要求的更高成熟度与风险可接受水平。
为安全、合规与研发团队提供一站式的加密协议“体检”能力:对TLS/SSL、IPSec、WireGuard等常见协议的配置进行快速审查,自动识别隐患、量化强度、判断是否满足NIST/FIPS等国际标准,并生成可直接用于审计与高管汇报的专业报告。在不接触密钥的前提下,帮助企业缩短认证周期、降低外部审计成本、提升客户信任与投标竞争力,及时堵住因配置不当导致的高风险漏洞。
快速审查支付网关与资金通道的加密配置,生成可提交的合规报告,定位弱算法与过期版本,制定整改优先级,支撑等保、PCI与外部稽核。
统一校验内部服务、VPN与跨云连接的协议配置,批量对比环境差异,评估升级路径与风险,确保迁移或扩容期间通信安全不降级。
在量产前评估设备通信加密强度,筛选合规算法组合,输出供应商整改单与验收标准,加速认证与入网审批。
将模板生成的提示词复制粘贴到您常用的 Chat 应用(如 ChatGPT、Claude 等),即可直接对话使用,无需额外开发。适合个人快速体验和轻量使用场景。
把提示词模板转化为 API,您的程序可任意修改模板参数,通过接口直接调用,轻松实现自动化与批量处理。适合开发者集成与业务系统嵌入。
在 MCP client 中配置对应的 server 地址,让您的 AI 应用自动调用提示词模板。适合高级用户和团队协作,让提示词在不同 AI 工具间无缝衔接。
免费获取高级提示词-优惠即将到期