- 博客(2)
- 收藏
- 关注
原创 黑客密码学:密码学中的博弈与对抗
扩散的作用是将明文中每一位的影响尽可能迅速作用到较多的输出密文位中,以便在大量的密文中消除明文的统计结构,并且使每一位密钥的影响尽可能迅速地扩展到较多的密文位中,以防对密钥进行逐段破译。此后,在一轮运算中,新的左半部分(L)被设置为旧的右半部分(Ri-1),新的右半部分(R)由旧的左半部分(L-i)与某个函数的输出进行异或的结果组成,该函数的参数是旧的右半部分(Rr-1)和该轮的子密钥(K)。这意味着,即使从理论上讲,窃听者可破译密码,实际上也是行不通的,因为所需的时间和资源量远超加密信息的价值。
2024-11-01 19:28:16
1324
原创 基于堆栈的缓存区溢出漏洞
大多数程序漏洞发掘与内存破坏有关,包括常见的诸如缓冲区溢出的漏洞发掘技术,以及不常见的诸如格式化字符串的漏洞发掘技术。使用这些技术的最终目标是控制目标程序的执行流程,以欺骗程序使其运行一段偷偷植入内存的恶意代码,这称为“执行任意代码”,得名的原因是黑客可根据自己的意愿命令程序做几乎任何事情。由于存在程序不能处理的特殊意外情形,便出现了这些漏洞。通常,这些意外情形会导致程序“崩溃”,使执行流从“悬崖”滚落。但若精心控制环境,即可控制执行流,阻止崩溃,通过重新编程来操纵这个过程。
2024-10-30 17:11:00
933
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人