• 没有绝对安全的系统:写在AES 256破解之后

    AES的输入是密钥和明文,对于攻击者来说,明文已知,密钥未知,也是分析目标。接下来初始密钥和明文会进行一个异或操作(首次AddRoundKey),得到的值,作为查表索引输入,进行查表操作,注意到查表的数据是和密钥和...
    文章 2017-09-13 1482浏览量
  • 您当前的位置:安全博客>技术研究>没有绝对安全的系统...

    AES的输入是密钥和明文,对于攻击者来说,明文已知,密钥未知,也是分析目标。接下来初始密钥和明文会进行一个异或操作(首次AddRoundKey),得到的值,作为查表索引输入,进行查表操作,注意到查表的数据是和密钥和...
    文章 2017-07-25 2218浏览量
  • RFID破解三两事

    2)PM3的darkside攻击,Mfcuk等为darkside攻击工具,一个扇区密码都不知道的情况下破解用的,由于破解算法的原理本身就不是100%成功的,所以如果长时间破解不出来,就停了重新换个nt,重新选个时间破解,跟运气也...
    文章 2017-11-24 1629浏览量
  • CN 根域名被攻击至瘫痪,谁之过?

    从笔者的日常工作中也能够发现不同针对DNS基础系统的攻击手法,譬如今年3月份针对国际公司Spamhaus的300G超大流量的DDoS攻击攻击 者主要采取的手法就是DNS反射攻击,这种攻击技术的特点就是利用互联网上开放的DNS...
    文章 2017-05-02 2800浏览量
  • 解决Windows 10恶意软件的Device Guard长什么样?

    Windows安全专业人士应该了解这个新的安全技术的工作原理以及企业应该将它部署在哪里以抵御Windows 10恶意软件和当今的网络攻击。应用白名单采用信任为中心的模式,只允许明确允许执行的应用。对于一次性设备,只...
    文章 2017-07-06 1630浏览量
  • OAuth工作原理随想——让你的系统提供的服务更加安全

    本文参考OAuth协议的工作原理,给出了我个人觉得更为安全的服务认证和授权方式。一家之谈,欢迎各位提出宝贵意见。几个项目组对于web服务的处理方式: (1)仅仅是一个简单的明文key,用来标识属于哪个平台;(2)服务...
    文章 2017-11-22 2206浏览量
  • 密码学杂谈-下

    为凯撒部队的保密工作做了贡献。即使是到现在&xff0c;军事上的信息保密需求&xff0c;任然是密码学前进的最大动力。这里数字忽略加密&xff0c;采用原文传输ROT13加密rot13&xff08;rotate by 13 places&xff09;也是一种简易的...
    文章 2022-05-20 107浏览量
  • 一次对路边饮用水RFID供应机的跑路玩法

    破解中间我们可以看下M1卡的通讯工作流程图以更加好的了解工作原理: 破解M1卡的破解算法已经烂大街了,我们可以利用M1卡已知的PRNG 漏洞来爆破出其他几个扇区的密码最后读出数据。保存数据后后我又过去进行了一次...
    文章 2017-09-12 2153浏览量
  • 带你读《物联网渗透测试》之二:IoT威胁建模

    对于攻击者而言,如果能够找到那些存在已知漏洞的资产,那么在针对DVR系统开展漏洞利用时将节省大量时间。部署设备时,查看设备背部粘贴的标签以及用户手册就可以了解到有关DVR系统资产的信息,具体信息如表2-3所示...
    文章 2019-11-04 3986浏览量
  • 云计算服务推动口令破译技术走向新时代

    暴力破解的原理也非常简单,其实现的最大困难是计算能力的不足(在有限的时间内完成口令空间的遍历),能拥有巨大计算资源的多数是国家机构或大型企业,除非是政治性的攻击,才有可能利用这些资源来破译口令,这对于...
    文章 2017-11-22 986浏览量
  • 云计算服务推动口令破译技术走向新时代

    暴力破解的原理也非常简单,其实现的最大困难是计算能力的不足(在有限的时间内完成口令空间的遍历),能拥有巨大计算资源的多数是国家机构或大型企业,除非是政治性的攻击,才有可能利用这些资源来破译口令,这对于...
    文章 2017-11-23 1614浏览量
  • 车联网通信安全之 SSL/TLS 协议

    不仅如此,攻击者甚至可以利用某个已知漏洞获取智能汽车的 Autopilot 控制权,对车辆行驶方向进行操控。因此,我们在车联网平台构建时也应充分认识到通信安全、身份认证、数据安全的重要性,正确使用相关加密认证等...
    文章 2022-07-04 29浏览量
  • 利用ASP.NET的内置功能抵御Web攻击

    一次单击攻击包括将恶意的HTTP表单张贴到已知的、易受攻击的Web站点。之所以称为“一次单击”,是因为它通常是以受害者不经意的单击通过电子邮件发送的或者在拥挤的论坛中浏览时发现的诱惑性链接而开始的。通过点击...
    文章 2008-09-14 1521浏览量
  • 非对称加密(2)非对称加密算法

    RSA算法的工作原理如下: 步骤 1 任意选取两个不同的大质数p和q,计算乘积r=p*q。步骤 2 任意选取一个大整数e,e与(p-1)*(q-1)互质,整数e用做加密密钥。注意:e的选取是很容易的,所有大于p和q的质数都可用。...
    文章 2017-01-11 467浏览量
  • 解构隐私计算技术路线与形态

    基于同态加密的多方安全计算,依据的是数学上的同态性原理,即对加密数据所做的运算等价于对明文所做的运算。优点同样是自主可控,缺点在于目前已知的所有同态算法都有很高的计算复杂度,在现有计算机设备的计算能力...
    文章 2022-04-22 156浏览量
  • 比特币勒索攻击技术演进与趋势威胁分析报告

    据监测,2015年平均每天可检测到全球遭到1000次比特别勒索软件攻击,而2016年全球可检测到平均每日遭到比特币勒索攻击上升到4000次,一年间每日攻击次数提升300%。比特币勒索在这种持续的高速发展下,越来越多的黑客...
    文章 2017-07-04 1845浏览量
  • 系统管理员如何快速高效的部署SSL和TLS?

    本文讲的是系统管理员如何快速高效的部署SSL和TLS?SSL/TLS是一种简单易懂的技术,很容易部署,也很容易运行。不过存在主要的问题是加密不太容易部署,为了确保TLS提供必要的安全...它的工作原理是允许您提供一个获取的...
    文章 2017-09-18 3219浏览量
  • 比特币勒索攻击技术演进与趋势

    据监测,2015 年平均每天可检测到全球遭到 1000 次比特别勒索软件攻击,而 2016 年全球可检测到平均每日遭到比特币勒索攻击上升到 4000 次,一年间每日攻击次数提升 300%。一年间每日攻击次数提升 300% 比特币勒索在...
    文章 2017-08-01 1899浏览量
  • SSH V2的中间人攻击

    Sshmitm的工作原理主要是dnsspoof工具使我们拦截到达另一台机器的ssh连接。只需要在端口22上启动Sshmitm(这里我们可以使用-p选项来改变所使用的端口号),并设置它来中继达到真实主机的连接。sshmitm可以对某个SSH...
    文章 2013-08-30 1604浏览量
  • 安恒网安面试题来啦!兄弟们冲起来~(上)

    CC 攻击原理就是攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽&xff0c;一直到宕机崩溃。CC 主要是用来攻击页面的&xff0c;每个人都有这样的体验&xff1a;当一个网页访问的人数特别多的时候&xff0...
    文章 2021-12-06 71浏览量
  • 教你如何使用分组密码对shellcode中的windows api字符...

    原理很简单:所有代码都有其独特的特征,可以根据这种特征去在内存中验证。即使没有事先分析shellcode,我们也可以得到一些有用的变量,或者至少看起来它是一串可疑代码,需要进一步分析。我提到的有用变量是指API...
    文章 2017-09-12 1610浏览量
  • 周末给女友讲了遍加密算法,没想到.

    即通过增加 DES 的密钥长度来避免类似的攻击&xff0c;而不是设计一种全新的块密码算法。3DES 是 DES 向 AES 过渡的加密算法&xff0c;加密算法&xff0c;其具体实现如下&xff1a;设 Ek()和 Dk()代表 DES 算法的加密和解密过程&...
    文章 2022-03-04 53浏览量
  • 《网络安全测试实验室搭建指南》—第1章1.3节软件要求

    如果你能找来一份Server 2003系统的拷贝,对你来说它是个不错的选择,因为有相当多的针对该系统的漏洞攻击程序可供你学习。此外,出于在企业中普遍性的考虑,你可以选择Windows 7。如果你决定安装Windows 7操作系统...
    文章 2017-05-02 2158浏览量
  • 干货|一名渗透工程师所必备的技能

    这样去写入 WebShell 使用 sqlmap –os-shell 原理和上面一种相同&xff0c;来直接获得一个 Shell&xff0c;这样效率更高 通过构造联合查询语句得到网站管理员的账户和密码&xff0c;然后扫后台登录后台&xff0c;再在后台通过改...
    文章 2021-09-23 230浏览量
  • 大型网站的 HTTPS 实践(一):HTTPS 协议和原理

    TLS1.2 和 TLS1.1 暂时没有已知的安全漏洞,比较安全,同时有大量扩展提升速度和性能,推荐大家使用。需要关注一点的就是 TLS1.3 将会是 TLS 协议一个非常重大的改革。不管是安全性还是用户访问速度都会有质的提升。...
    文章 2017-05-02 2036浏览量
  • 2015移动安全漏洞年报

    漏洞原理是Android应用在运行时使用DexClassLoader动态加载和反射调用具有某些特定功能的单独apk或jar文件,以实现插件机制做到无缝升级和功能扩展,函数DexClassLoader第二个参数为目标odex路径,若应用未对odex...
    文章 2017-05-02 2725浏览量
  • 使用SSL协议保证web服务通信安全(一、基础理论篇)

    即使已知明文、密文和加密密钥(公开密钥),想要推导出解密密钥(私密密钥),在计算上是不可能的。按现在的计算机技术水平,要破解目前采用的1024位RSA密钥,需要上千年的计算时间。公开密钥技术解决了密钥发布的管理...
    文章 2017-11-15 1255浏览量
  • 使用SSL协议保证web服务通信安全(一、基础理论篇)

    即使已知明文、密文和加密密钥(公开密钥),想要推导出解密密钥(私密密钥),在计算上是不可能的。按现在的计算机技术水平,要破解目前采用的1024位RSA密钥,需要上千年的计算时间。公开密钥技术解决了密钥发布的管理...
    文章 2017-11-08 669浏览量
  • 使用SSL协议保证web服务通信安全(一、基础理论篇)

    即使已知明文、密文和加密密钥(公开密钥),想要推导出解密密钥(私密密钥),在计算上是不可能的。按现在的计算机技术水平,要破解目前采用的1024位RSA密钥,需要上千年的计算时间。公开密钥技术解决了密钥发布的管理...
    文章 2017-11-09 1068浏览量
  • 数字证书(1)

    工作原理 数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一把特定的仅为本人所知的私有密钥(私钥),用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组...
    文章 2017-11-08 1277浏览量
1 2 >

云产品推荐

视频直播 大数据计算服务 MaxCompute 国内短信套餐包 ECS云服务器安全配置相关的云产品 开发者问答 阿里云建站 新零售智能客服 万网 小程序开发制作 视频内容分析 视频集锦 代理记账服务 阿里云AIoT 阿里云科技驱动中小企业数字化