安全
文章平均质量分 58
介绍安全行业相关知识
Ruo_Xiao
己所不欲,勿施于人。
展开
-
bcript 算法
除了加盐来抵御 rainbow table 攻击之外,bcrypt 的一个非常重要的特征就是自适应性,可以保证加密的速度在一个特定的范围内,即使计算机的运算能力非常高,可以通过增加迭代次数的方式,使得加密速度变慢,从而可以抵御暴力搜索攻击。今天要给大家介绍的一种“加密”算法叫做 bcrypt,bcrypt 是由 Niels Provos 和 David Mazières 设计的密码哈希函数,他是基于 Blowfish 密码而来的,并于 1999 年在 USENIX 上提出。二、bcrypt 的工作原理。原创 2023-02-09 05:23:40 · 581 阅读 · 0 评论 -
密码安全等级
优点:这种方法会极大防止受到彩虹表的攻击,因为即便攻击者构造出彩虹表,因为你使用了 hash(密码+ salt),攻击者彩虹表里的哈希值(hash(密码))和你数据库中的哈希值是不同的。由于现在的彩虹表大部分是针对一次 md5 的,当然可能存在多次 md5 的彩虹表,那么我们可以多次 md5,大大增加他的存储成本和少量的计算成本。学名叫加盐(salt),salt 可以简单的理解成:随机产生的一定长度的,可以和密码相结合,从而使hash算法产生不同结果的字符串。通过迭代计算的方式增加计算密码的成本。转载 2023-02-09 04:52:56 · 417 阅读 · 0 评论 -
HMAC 算法原理
HMAC 算法是一种执行“校验和”的算法,它通过对数据进行“校验”来检查数据是否被更改了。在发送数据以前,HMAC 算法对数据块和双方约定的公钥进行“散列操作”,以生成称为“摘要”的东西,附加在待发送的数据块中。当数据和摘要到达其目的地时,就使用 HMAC 算法来生成另一个校验和,如果两个数字相匹配,那么数据未被做任何篡改。如果 K 的字长是 120 字节,B=64 字节,则会用 H 作用于 K 后产生 64 字节的字符串)2、将上一步生成的 B 字长的字符串与 ipad 做异或运算。转载 2023-02-08 14:22:44 · 1376 阅读 · 0 评论 -
Linux SUID 提权 & 劫持环境变量提权
使用 cat 命令,因为 cat 命令被劫持成了 /bin/bash,就变成了 system("/bin/bash /etc/shadow),这个文件又是 SUID 文件以 root 权限执行,就直接切换至了 root 用户。SUID 是一种特殊的文件属性,它允许用户执行的文件已该文件的拥有者的身份运行,比如一个具有 SUID 属性的文件的拥有者是 root 用户,就可以 root 权限运行。在 linux 中的 /tmp(随便选的)目录创建一个名为 test.c 的文件,文件内容如下。转载 2022-09-24 13:21:26 · 714 阅读 · 0 评论 -
什么是蜜罐
根据这种特性,就产生了“伪系统蜜罐”,它利用一些工具程序强大的模仿能力,伪造出不属于自己平台的“漏洞”,入侵这样的“漏洞”,只能是在一个程序框架里打转,即使成功“渗透”,也仍然是程序制造的梦境——系统本来就没有让这种漏洞成立的条件,谈何“渗透”?然后把蜜罐连接上网络,根据目前的网络扫描频繁度来看,这样的蜜罐很快就能吸引到目标并接受攻击,系统运行着的记录程序会记下入侵者的一举一动,但同时它也是最危险的,因为入侵者每一个入侵都会引起系统真实的反应,例如被溢出、渗透、夺取权限等。...转载 2022-07-19 09:30:46 · 1134 阅读 · 0 评论 -
CBC 模式和 ECB 模式解读
CBC模式的全称CipherBlockChaining模式(密文分组链接模式),之所以叫这个名字,是因为密文分组像链条一样互相连接在一起。在CBC模式中,首先将明文分组和一个密文分组进行XOR运算,然后再进行。CBC模式的加解密过程如下比较一下ECB模式与CBC模式的区别ECB模式只进行了加密,而CBC模式则在加密之前进行了一次XOR。...............转载 2022-07-19 05:59:10 · 10970 阅读 · 0 评论 -
国密算法介绍
3、SM2为非对称加密,基于ECC。由于该算法基于ECC,故其签名速度与秘钥生成速度都快于RSA。ECC256位(SM2采用的就是ECC256位的一种)安全强度比RSA2048位高,但运算速度快于RSA。1、国密即国家密码局认定的国产密码算法。主要有SM1,SM2,SM3,SM4。2、SM1为对称加密。该算法不公开,调用该算法时,需要通过加密芯片的接口进行调用。对称加密,密钥长度和分组长度均为128位。SM2性能更优更安全密码复杂度高、处理速度快、机器性能消耗更小。...原创 2022-07-18 07:01:31 · 25018 阅读 · 0 评论 -
OpenSSL 中的 EVP_MD 学习笔记(针对1.1.1版本)
从OpenSSL1.1.0版开始,以前版本中的EVP_MD_CTX_create()被重命名为EVP_MD_CTX_new,EVP_MD_CTX_init()被重命名为EVP_MD_CTX_reset(),EVP_MD_CTX_destroy()被重命名为EVP_MD_CTX_free()。参数type的值可以是以下函数的返回值EVP_sha256(),EVP_sha384(),EVP_sha512(),EVP_sm3()等。...转载 2022-07-18 06:36:23 · 2100 阅读 · 0 评论 -
两个开发源码加密库 openssl 和 cryptlib 的比较
目前开放源代码的加密库中,openssl 和 cryptlib 都是比较流行的,本文将根据自己的一点理解对这两个库作一些比较,希望能对大家有用。这两个库的构造思想和目的都不太一样,Openssl 主要是针对 SSL / TLS 协议的实现,SSL 的功能体现的非常完善,而算法库只是一个附带的必要部分,当然也是非常重要和完善的一个部分。Crypylib 则就是实现了加密算法以及相关的一些编码标准。【openssl的组成和特点】openssl 是一个非常优秀的 SSL / TLS 开放源码软件包,它包括 SSL转载 2022-07-08 09:54:35 · 866 阅读 · 0 评论 -
等保 2.0 二级 VS 三级
熟悉等保的小伙伴都知道,在网络安全等级保护 2.0 国家标准(等保 2.0)中,信息安全等级保护分为五级,分别是第一级(自主保护级)、第二级(指导保护级)、第三级(监督保护级)、第四级(强制保护级)和第五级(专控保护级)。从一到五级别逐渐升高,等级越高,说明信息系统重要性越高。一般企业项目多为等保二级、三级,对网络安全有特定高要求的军工、电力、金融等单位应符合等保三级或等保四级;等保一级和等保五级(涉密)由于安全性太低或太高,单位或组织少有涉及。二级等保和三级等保的界定在《信息系统安全等级保护定级指南》中规转载 2022-07-08 07:46:39 · 2458 阅读 · 0 评论 -
OpenSCAP 简介
信息安全态势日趋严重,对我们网络安全工作提出了更高的要求,遵循一定的网络安全框架的同时,我们需要在各个不同的环节部署不同的安全措施形成纵深防御体系。服务器侧的安全基线在安全管理中是一个基础性的工作,是整个体系中不可缺少的一环,但是也是一个比较麻烦的工作,一方面是因为企业中通常服务器数量较多,有各种不同版本的操作系统;另外一方面是因为企业通常没有能力去制定适合自己的安全基线,或者大多数的安全基线都是安全人员“想当然”制定的,从各种渠道摘抄汇总,然后进行取舍而来。带来的问题是基线缺失、基线不完整等等。在没有购买转载 2022-06-27 06:52:33 · 1872 阅读 · 0 评论 -
什么是僵尸网络
僵尸网络(Botnet)是指采用一种或多种转播手段,将大量主机感染 bot 程序(僵尸程序)病毒,从而控制者和被感染主机之间所形成的一个可一对多控制的网络。攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络。 控制僵尸网络的攻击者称为“僵尸主控机(Botmaster)”。僵尸主控机通过僵尸网络的命令与控制(Command and Control, C&C)服务器向 bot 发布命令,C&C 充当僵尸主控机和僵尸网络之间的接口转载 2022-06-07 14:15:32 · 2597 阅读 · 0 评论 -
LSP 是什么
Layered Service Provider即分层服务提供商或者“浏览器劫持”。某些间谍软件会修改 Winsock2 的设置,进行 LSP “浏览器劫持”,所有与网络交换的信息都要通过这些间谍软件,从而使得它们可以监控使用者的信息。著名的如 New net 插件或 WebHancer 组件,它们是安装一些软件时带来的你不想要的东西。LSP 故障现象“浏览器劫持”后出现的症状:1、被重定向到恶意网页(当输入错误的网址时被重定向)。2、输入字符时 IE 速度严重减慢。3、重启动后 IE 主页 / 搜索页被更原创 2022-06-06 17:35:38 · 1653 阅读 · 0 评论 -
什么是 ARP 攻击?
一、什么是 ARP1、英文全称:Address Resolution Protocol 。2、主要功能:将 IP 解析成 MAC 地址。二、ARP 工作流程某机器 A 要向主机 B 发送报文,会查询本地的ARP缓存表,找到 B 的 IP 地址对应的 MAC 地址后,就会进行数据传输。如果未找到,则 A 广播一个 ARP 请求报文(携带主机 A 的 IP 地址 Ia -- 物理地址 Pa),请求 IP 地址为 Ib 的主机 B 回答物理地址 Pb。网上所有主机包括 B 都收到 ARP 请求原创 2022-02-18 09:24:25 · 5877 阅读 · 0 评论 -
什么是堡垒机?
堡垒机,也叫做运维安全审计系统,它的核心功能是 4A:身份验证 Authentication 账号管理 Account 授权控制 Authorization 安全审计 Audit简单总结一句话:堡垒机是用来控制哪些人可以登录哪些资产(事先防范和事中控制),以及录像记录登录资产后做了什么事情(事后溯源)。作者:maninhill链接:https://www.zhihu.com/question/21036511/answer/918763192来源:知乎著作权归作者所有。商业转载请转载 2022-02-17 18:14:24 · 2726 阅读 · 0 评论 -
什么是 Linux 安全基线?
一、什么是基线?即安全基线配置,诸如操作系统、中间件和数据库的一个整体配置,这个版本中各项配置都符合安全方面的标准。 比如在系统安装后需要按安全基线标准,将新机器中各项配置调整到一个安全、高效、合理的数值。二、什么是基线扫描?使用自动化工具、抓取系统和服务的配置项。将抓取到的实际值和标准值进行对比,将不符合的项显示出来,最终以报告的形式体现出扫描结果有的工具将配置采集和配置对比分开,通过自动化脚本采集配置后再通过特别的软件转换为适合人类阅读的文档三、Linux 安全基线1、共享账户检查转载 2022-02-17 17:59:54 · 2519 阅读 · 0 评论 -
什么是 DDos 攻击
一、简介1、中文名称:分布式拒绝服务,英文全称:distributed denial-of-service 。2、具体含义通过大规模互联网流量淹没目标服务器或其周边基础设施,以破坏目标服务器、服务或网络正常流量的恶意行为。更加形象的比喻:如果把互联网上的网站或服务器看作一个个商店(比如淘宝、京东、微信等等),每个访问网站的网民看作是商店里的顾客。DDoS 就相当于一堆小混混装成正常顾客涌入商店,逛来逛去赖着不走让正常的顾客进不来,或者跟售卖员有一搭没一搭地说话,占用他们的时间,让他们无法转载 2022-02-17 17:36:50 · 30669 阅读 · 2 评论 -
数据脱敏的 6 种方案
一、什么是数据脱敏英文全称:Data Masking 。先来看看什么是数据脱敏?数据脱敏也叫数据的去隐私化,在我们给定脱敏规则和策略的情况下,对敏感数据比如 手机号、银行卡号 等信息,进行转换或者修改的一种技术手段,防止敏感数据直接在不可靠的环境下使用。像政府、医疗行业、金融机构、移动运营商是比较早开始应用数据脱敏的,因为他们所掌握的都是用户最核心的私密数据,如果泄露后果是不可估量的。数据脱敏的应用在生活中是比较常见的,比如我们在淘宝买东西订单详情中,商家账户信息会被用 * 遮挡,保障了商户转载 2022-02-17 09:44:10 · 31288 阅读 · 0 评论 -
什么是 APT 攻击
APT(Advanced Persistent Threat)是指高级持续性威胁,本质是针对性攻击。利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式,APT 攻击的原理相对于其他攻击形式更为高级和先进,其高级性主要体现在 APT 在发动攻击之前需要对攻击对象的业务流程和目标系统进行精确的收集。在此收集的过程中,此攻击会主动挖掘被攻击对象受信系统和应用程序的漏洞,利用这些漏洞组建攻击者所需的网络,并利用 0day 漏洞进行攻击。作者:雨露链接:https://www.zhihu.com转载 2022-02-13 11:23:41 · 2206 阅读 · 0 评论 -
什么是 0day 漏洞,1day 漏洞和 nday 漏洞?
“零日漏洞”又叫零时差攻击,是指被发现后立即被恶意利用的安全漏洞,通俗地讲,即安全补丁与瑕疵曝光的同一日内,相关的恶意程序就出现,这种攻击往往具有很大的突发性与破坏性。本质上讲,上述三种“漏洞”指的不是真正的漏洞,而是对已知漏洞攻击时间选择的简称。背景知识漏洞从发现到解决有三个时间点:漏洞被发现(T1) 漏洞信息公布(T2) 漏洞被修补(T3)------------ T0------------ T1------------ T2------------漏洞的 0 / 1 ...转载 2022-02-13 11:02:09 · 16110 阅读 · 3 评论 -
什么是水坑攻击?
“水坑攻击”,黑客攻击方式之一,顾名思义,是在受害者必经之路设置了一个“水坑(陷阱)”。最常见的做法是,黑客分析攻击目标的上网活动规律,寻找攻击目标经常访问的网站的弱点,先将此网站“攻破”并植入攻击代码,一旦攻击目标访问该网站就会“中招”。水坑攻击属于APT攻击的一种,与钓鱼攻击相比,黑客无需耗费精力制作钓鱼网站,而是利用合法网站的弱点,隐蔽性比较强。在人们安全意识不断加强的今天,黑客处心积虑地制作钓鱼网站却被有心人轻易识破,而水坑攻击则利用了被攻击者对网站的信任。水坑攻击利用网站的弱点在其中植入攻击代原创 2022-02-13 10:43:33 · 2873 阅读 · 0 评论 -
什么是鱼叉攻击?
“鱼叉攻击”是黑客攻击方式之一,最常见的做法是,将木马程序作为电子邮件的附件,并起上一个极具诱惑力的名称,发送给目标电脑,诱使受害者打开附件,从而感染木马。(SAW:Game Over!)...原创 2022-02-13 10:40:12 · 2482 阅读 · 0 评论 -
什么是 CSRF
1、CSRF是什么?CSRF(Cross-site request forgery),也被称为:one click attack / session riding,中文名称:跨站请求伪造,缩写为:CSRF/XSRF。一般来说,攻击者通过伪造用户的浏览器的请求,向访问一个用户自己曾经认证访问过的网站发送出去,使目标网站接收并误以为是用户的真实操作而去执行命令。常用于盗取账号、转账、发送虚假消息等。攻击者利用网站对请求的验证漏洞而实现这样的攻击行为,网站能够确认请求来源于用户的浏览器,却不能验证请求是否转载 2022-02-13 10:28:00 · 5554 阅读 · 1 评论 -
七类网络安全事件
(SAW:Game Over!)原创 2022-02-13 10:01:04 · 1718 阅读 · 0 评论 -
信息安全三要素(CIA)
保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)是信息安全的三大基石。1)保密性:保证信息不泄露给未经授权的用户。2)完整性:保证信息从真实的发信者传送到真实的收信者手中,传送过程中没有被非法用户添加、删除、替换等。3)可用性:保证授权用户能对数据进行及时可靠的访问。除 CIA 外,还有一些属性也是要求达到的,如可控性(Controllability)和不可否认性(Non-Repudiation)。转载:信息安全三要素CIA转载 2022-02-13 09:47:26 · 8115 阅读 · 0 评论 -
什么是 DMZ 区?
一、DMZ 是什么?英文全名“Demilitarized Zone”,中文含义是“隔离区”或者“非军事化区”。在安全领域的具体含义是“内外网防火墙之间的区域”。用户要从外网访问到的服务,理论上都可以放到DMZ区。内网可以单向访问 DMZ 区、外网也可以单向访问 DMZ 区。二、为了解决什么问题?为了解决安装防火墙后外部网络的访问用户不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。该缓冲区位于企业内部网络和外部网络之间的小网络区域内。在这个小网络区域内可以放置一原创 2022-02-13 09:26:23 · 13501 阅读 · 1 评论 -
安全 / EPP 和 EDR 主要检测功能
EDR发展路线:功能 项 特征值 特征码 启发式引擎 可疑程序自动释放可执行文件驻留系统目录、伪装系统文件、注册win32服务获取系统管理权限、通过命令行删除自身文件,调用系统组件svchost.exe来开启后门服务,隐藏自身进程并尝试通过OpenSCManagerA、OpenServiceA、ControlService等函数来开启系统自身的终端服务等条件即可判断为恶意。 威胁情报 STIX2.0 包含的:域名、IP、文件、证书、网络连接等 反漏洞转载 2022-01-30 08:14:10 · 2077 阅读 · 0 评论 -
网络安全产品 / 相关产品简要说明
1、FWFirewall,防火墙。2、NGFWNext General Firewall,下一代防火墙。3、IDSInstrusion Detection System,入侵检测系统。(僵木蠕系统)4、IPSInstrusion Prevention System,入侵防御系统。5、UTMUnified threat Management,统一威胁管理。包括:FW、IDS、IPS。6、抗 DDos设备7、上网行为管理8、VPNVirtual Privat.原创 2020-06-09 09:26:33 · 2685 阅读 · 0 评论 -
XSS 注入漏洞处理
今年是进入网络安全行业第1年,之前总是道听途说各种漏洞,不以为然。。前一阵子才切身体会到了漏洞,嗯,也是自己造成的,就是XSS注入漏洞。该漏洞的意思是攻击者往 Web 页面里插入恶意 Script 代码,当用户浏览该页之时,嵌入其中 Web 里面的 Script 代码会被执行,从而达到恶意攻击用户的目的。常见的场景是在网页中提交一些文本,如果文本如下:<script>alert(“1”)</script >提交之后,网页会弹出对话框,显示“1”。解决这个问题的办原创 2021-04-29 15:04:11 · 1149 阅读 · 0 评论 -
DH 算法原理
一、DH算法DH 算法其实也叫作 Diffie - Hellman 密钥交换协议,是一个不安全的秘钥共享网络协议,无法避免中间人攻击。二、DH算法的原理假设 Ali 和 Bob 需要互相通信并共享秘钥Ali 先给 Bob 一个明文共享参数 、 ,此信息可以被任何人识别。 Ali 自己生成一个随机数 (Ali 的私钥) ,并不将 告诉包括 Bob 在内的任何人。 Bob自己生成一个随机数(Bob 的私钥) ,并不将 告诉包括 Ali 在内的任何人。 Ali 通过自己的私钥 对 、 ..转载 2021-04-20 13:19:55 · 11995 阅读 · 0 评论 -
加密算法有哪些?
一、对称加密算法1、DES已破解,不再安全,基本没有企业在用了。是对称加密算法的基石,具有学习价值。密钥长度56(JDK)、56 / 64(BC)2、DESede(三重DES)早于 AES 出现来替代 DES 。计算密钥时间太长、加密效率不高,所以也基本上不用。密钥长度112/168(JDK)、128/192(BC)3、AES最常用的对称加密算法。密钥建立时间短、灵敏性好、内存需求低(不管怎样,反正就是好)。实际使用中,使用工作模式为 CTR(最好用 BC 去原创 2021-04-20 12:20:20 · 16335 阅读 · 4 评论 -
用 openssl 生成 SSL 使用的私钥和证书,并自己做 CA 签名
一、生成 CA 证书1、生成 CA 的公私钥对。openssl genrsa -out ca.key 10242、生成 CA 的自签名证书,签名使用的私钥为 ca.key 。openssl req -new -x509 -days 36500 -key ca.key -out ca.crt二、生成服务器端证书1、生成 Server 的公私钥对。openssl genrsa -out server.key 10242、指定私钥 server.key,生成证书请求文件 se原创 2021-04-10 19:32:25 · 1434 阅读 · 0 评论 -
网络安全 / crt、pem、pfx、cer、key 作用及区别
一、什么是 CA ?CA 就相当于一个认证机构,只要经过这个机构签名的证书我们就可以当做是可信任的。我们的浏览器中,已经被写入了默认的 CA 根证书。二、什么是证书?证书就是将我们的公钥和相关信息写入一个文件,CA 用它们的私钥对我们的公钥和相关信息进行签名后,将签名信息也写入这个文件后生成的一个文件。三、证书格式(是一种标准)x509,这种证书只有公钥,不包含私钥。 pcks#7,这种主要是用于签名或者加密。 pcks#12,这种含有私钥,同时也含有公钥,但是有口令保护。四、编码转载 2021-04-09 16:21:51 · 29524 阅读 · 2 评论 -
编码 / Base 64
一、诞生原因解决某些系统在直接处理二进制数据时会出现异常的问题。例如:某些老旧路由系统在转发某些二进制数据时就会出现异常,即:不是所有的二进制数据都是可以传输的。为了解决上述问题,将二进制数据进行编码为可见的数据,则可以解决上述问题。标准制定者精心挑选了64个可见字符,分别如下:小写英文字母系列(26个) 大写英文字母系列(26个) 数字系列(10个) “+”、“/”二、步骤将待转换的字符串每 3 个字节分为一组,每个字节占 8 bit,那么共有 24 个二进制位。 将上面的原创 2021-02-16 16:47:41 · 140 阅读 · 0 评论 -
Cpp / Hash 所得字符串转成 Hex 字符串。
遇到的需求如下,将待明文 Hash 所得的结果转成 Hex 字符串。最开始没懂这条需求是什么意思,后来查阅资料之后终于弄到了,总结如下:字符串中每个字节按照整型读取,将该值转成 16 进制数并转成字符串,最终所有的单个 16 进制串按照顺序拼接就得到了上述字符串的16进制字符串。代码: int StringToHex(const std::shared_ptr<char> &psrc, const size_t &srclen,原创 2020-12-08 15:42:05 · 609 阅读 · 0 评论 -
密码学 / 什么是数字签名
1、场景发送方 A 需要给 B 发送一条消息,为了保证数据的完整性,A 在消息的后面添加该消息的 hash 值。问题:由于消息是明文的,中间人可以截获该消息并生成新消息的 hash 发给 B。为了解决上述问题,有如下方案:(1)这条消息用 A 和 B 共享的密钥进行对称加密。(2)hash 值用 A 和 B 共享的密钥进行对称加密。(3)计算 hash 值时加入 A 和 B 共享的秘密值 S 。2、数字签名将上述方法(2)中加密 hash 值用的共享密钥换成 A 的私钥,即:原创 2020-11-13 18:20:02 · 370 阅读 · 0 评论 -
密码学 / 哈希算法
1、诞生原因在日常生活中,每个人去银行、坐火车都需要身份证证明自己的身份。身份证存在的目的就是要证明我真的是我。同样在网络中,一个文件是否被改过(更改之后就是新的文件),需要一个“身份证”证明,这里就需要了 hash 算法了。2、特点为了满足上述要求,需要 hash 算法满足如下特点:从哈希值不能反向推导出原始数据(所以哈希算法也叫单向哈希算法); 对输入数据非常敏感,哪怕原始数据只修改了 1Bit,最后得到的哈希值也大不相同; 散列冲突的概率要很小,对于不同的原始数据,哈希值相同.原创 2020-11-13 17:54:56 · 318 阅读 · 0 评论 -
openssl / vs2019 编译 openssl 1.0.2u 过程说明
一、准备1、安装 perl http://strawberryperl.com/download/5.28.1.1/strawberry-perl-5.28.1.1-64bit.msi2、下载 openssl 1.0.2uhttps://www.openssl.org/source/old/1.0.2/openssl-1.0.2u.tar.gz二、编译1、打开 vs2019 命令行工具切记:不要使用 x86 和 x64 的交叉命令行工具,要编译 x86 版本的 opens原创 2020-06-30 15:32:50 · 2322 阅读 · 0 评论 -
密码学 / 什么是彩虹表?
零、前言以前我也跟其他很多人一样,认为彩虹表就是描述“明文 & 密文”对应关系的一个大型数据库,破解时通过密文直接反查明文。今天因某些需要而详细了解了彩虹表的一些细节,才发现其原理比之前想象的更值得称赞。它所谓的 time-memory trade-off,并不是简单地“以空间换时间”,而是双向的“交易”,在二者之间达到平衡。在此分享一些心得。本部分内容本答案主要参考资料为英文维基的Rainbow table词条。答案末尾分隔线后附上一个简化的比喻,希望能给更多的人说清楚这个问题。一、前转载 2020-06-05 07:28:19 · 2613 阅读 · 0 评论 -
密码学 / PKI 体系概述
CA中心——CA系统——数字证书CA 中心管理并运营 CA 系统,CA 系统负责颁发数字证书。专门负责颁发数字证书的系统称为 CA 系统,负责管理并运营 CA 系统的机构称为 CA 中心。所有与数字证书相关的各种概念和技术,统称为 PKI(Public Key Infrastructure)。传统密码学换位加密法; 替换加密法;现代密码学加密基元加密基元就是一些基础的密码学算法,通过它们才能够构建更多的密码学算法、协议、应用程序。说明:散列函数(散列(hash)、.转载 2020-06-03 21:31:14 · 2136 阅读 · 0 评论