信息安全
文章平均质量分 79
Joy T
稀土掘金创作先锋/CSDN大数据领域新星创作者/2024美赛F奖/国家奖学金/闻泰科技奖学金/大英赛国二/2024年全国大学生信息技术认证挑战赛云计算赛道国三,就读某984.5大学,现大三。目前在写一本关于自我与青春的书,已写5.7w字。
展开
-
一文理解暴力破解攻击与彩虹表攻击!
暴力破解攻击(Brute-force attack)和彩虹表攻击(Rainbow table attack)是两种常见的密码破解方法,它们在策略和效率上有着显著的不同。暴力破解是一种简单但通常效率较低的攻击方式,而彩虹表攻击需要大量的预计算和存储空间,但。随着密码的复杂度增加和盐的普遍使用,彩虹表攻击的有效性已经大大降低。原创 2023-12-05 13:13:43 · 648 阅读 · 0 评论 -
手动获取真随机数,你,值得拥有!
获取真正的随机数并不像获取伪随机数那样简单,因为真随机数的产生依赖于物理过程或者其他难以预测的现象。在计算机科学中,通常使用的是伪随机数,它们是通过算法生成的,看起来像是随机的,但实际上是可以重现的。手动获取真随机数的难度较大,尤其是没有专业设备的情况下。真随机数更多地应用于需要极高安全性的场合,如密码学。:有些在线服务提供真随机数生成,它们通常基于物理过程生成随机数。,如音频或视频输入的随机性,来生成随机数。这些方法的质量取决于噪声源的随机性。作者试了一下,居然真的可以获得真随机数序列,我哭死!原创 2023-11-24 11:21:03 · 520 阅读 · 0 评论 -
信息安全第一周
对称密码:加密解密密钥相同(密钥分发问题、身份验证问题)。在现代密码之前,密钥都是相同的,即密码为对称密码。古典密码学(英文字母处理)、近代密码学(DES/AES)、现代密码学(公钥密https:码)、量子密码学(热点)OSI是国际表转化组织制定的网络系统框架结构,是网络互连的基础模型,网络通信的标准。这些服务分为:认证、访问控制、流量保密性、数据完整性、不可否认性等等。(有用的没用的一直发,检测不出哪个有用哪个没用)。主要关注三个方面:安全攻击、安全机制、安全服务。设计算法、产生密钥、密钥分配、通信协议。原创 2023-09-04 15:55:56 · 57 阅读 · 3 评论 -
信息安全第二周
因此,子密钥的48位长度是固定的。右半块原本是32位。原创 2023-09-16 00:15:00 · 136 阅读 · 1 评论 -
信息安全第三周
作者因为估计选不到老师的课,第三周就针对性的进行学习和实操,作者认为还是实操最重要。原创 2023-09-24 00:15:00 · 174 阅读 · 0 评论 -
信息安全第三周+
啊,作者对上篇文章做出改进(其实是找gpt做的改进),于本篇记录一下。首先引入了一个salt。盐是用来确保即使两次使用相同的密码,通过密钥派生函数(如PBKDF2)生成的密钥也会是不同的。使用PBKDF2HMAC,它是一个基于密码的密钥派生函数,。它使用,并可以进行多次迭代,增加暴力破解的难度。在这里,使用了PBKDF2与SHA-256哈希函数,设置了100,000次迭代。这样产生的密钥不仅与所提供的密码相关,还与盐值相关,增加了密钥的复杂性和随机性。使用代替了原来的随机函数来生成nonce。原创 2023-09-25 00:15:00 · 279 阅读 · 0 评论 -
信息安全第三周++
由于涉及到复杂的数学运算,公钥加密通常比对称加密要慢得多。原创 2023-09-28 00:15:00 · 119 阅读 · 0 评论 -
信息安全第四周
社会工程学主要研究如何操纵的心理和情感来获取机密信息或其他目标。它主要不是通过技术手段攻击计算机系统,而是来欺骗人,使他们泄露密码、安全代码或其他敏感信息。,主要用在信息安全领域。为了防止社会工程攻击,个人和组织应该培训员工和成员识别并抵抗这种类型的攻击。这包括怀疑未经验证的请求,验证请求者的身份,不共享敏感信息,并及时报告可疑活动。原创 2023-10-01 00:15:00 · 143 阅读 · 0 评论 -
APT攻击与零日漏洞
高级持续性威胁(APT)是一种网络攻击,其中攻击者为了长期目的而非短期益处进入网络。攻击者通常与国家级别的资助和/或背景有关,并拥有高级的攻击技能。包含三个要素:高级、长期、威胁。高级是指执行APT攻击需要比传统攻击更高的定制程度和复杂程度,需要花费大量时间和资源来研究确定系统内部的漏洞;长期是为了达到特定目的,过程中“放长线”,持续监控目标,对目标保有长期的访问权;威胁强调的是人为参与策划的攻击,攻击目标是高价值的组织,攻击一旦得手,往往会给攻击目标造成巨大的经济损失或政治影响,乃至于毁灭性打击。原创 2023-10-11 09:08:56 · 952 阅读 · 0 评论 -
网络安全之网站常见的攻击方式
总的来说,挖矿包括尝试不同的输入值以找到满足特定条件的哈希输出,其主要目的是验证和记录网络上的交易,确保交易的安全和完整。成功的挖矿者会得到新生成的加密货币和交易费用作为奖励(就是所谓的“区块奖励”)。然而,不法分子也可能通过病毒非法利用他人的计算资源进行挖矿,这种行为是不被允许的,并可能对被感染设备的性能和寿命造成负面影响。作者为了稍微搞明白一点,花了近两小时,具体内容太多了,放在新的《区块链》篇中进行讲解。原创 2023-09-26 09:56:52 · 1268 阅读 · 1 评论 -
CA与区块链之数字签名详解
系统的健壮性摘要比较提供了一个另外的安全层。这在系统设计中是一个常见的原则,即不完全依赖一个安全机制,而是使用多重机制。这可以抵御未知的攻击和缺陷。错误的检测:除了恶意攻击外,消息可能会因为其他原因(如传输错误)而被篡改。摘要的比较可以帮助检测这类错误。未来证明:摘要比较也为未来可能出现的新的攻击或漏洞提供了保护。尽管现有的签名算法可能是安全的,但未来可能会发现它的弱点。摘要的存在和验证提供了一个额外的安全层,使得对消息的完整性和来源的验证更加严格。简化验证过程对于某些系统来说。原创 2023-10-14 11:42:00 · 1749 阅读 · 0 评论 -
区块链必知必会知识点(一)
比特币的10分钟区块时间并不是随机选择的,而是经过深思熟虑的。全球传播10分钟的时间窗口允许新挖掘出的区块被广播并传播到全球的节点。这降低了两个矿工在短时间内彼此不知情地挖掘新区块的机会,从而降低了短时间内发生分叉的概率。验证时间给予节点足够的时间来验证新区块中的所有交易,确保它们都是有效的,没有双重支出等问题。工作量证明安全性:10分钟的区块时间意味着,为了成功地实施双重支出攻击或其他恶意行为,攻击者需要投入巨大的计算资源。这样的设置增加了网络的安全性。权衡考虑。原创 2023-10-18 19:34:34 · 307 阅读 · 1 评论 -
区块链必知必会之拜占庭问题
在很多现实世界的应用中,系统必须在没有中央权威的情况下工作,例如在去中心化的区块链网络中。为了确保系统的安全性和正确性,参与者必须有办法在可能存在恶意节点的情况下达成共识。在区块链和加密货币领域,拜占庭容错是至关重要的,因为这确保了在去中心化网络中,即使存在恶意节点,系统仍然能够正常工作并达成共识。也就是说,只有当超过一定数量的节点同意某个决策(例如,超过2/3的节点),该决策才被认为是有效的。:由于不知道哪些节点是恶意的,诚实节点需要采取策略以确保不被恶意节点的信息所误导。:为了应对恶意节点的存在,原创 2023-10-18 19:50:56 · 139 阅读 · 0 评论