
网络安全
文章平均质量分 79
sahusoft
Coding4Fun
展开
-
新量子加密技术可挫败“最老练”黑客
加拿大多伦多大学罗海光教授领导的一个研究小组发现,一种新的量子加密方法或可挫败那些“最老练”的黑客。此项发现刊载于最新一期《物理评论快报》上。量子加密术原则上是一种阻止黑客的万无一失的方法,其可确保窃听者读取加密通信的任何尝试所引起的扰动都会被合法用户探测到,因此,在存在一个潜在黑客的情况下,量子加密术允许在两个用户之间传输一个绝对安全的密钥。该密钥使用光信号传输并用光子探测器接收。不过,黑客原创 2012-06-09 15:42:13 · 1327 阅读 · 0 评论 -
Linux内核的加密函数框架
Linux内核支持很多加密算法,包括对称加密算法,如AES;摘要算法,如sha1,md5;压缩算法,如deflate。不过内核好像不支持非对称加密算法。这些算法作为加密函数框架的最底层,提供加密和解密的实际操作。这些函数可以在内核crypto文件夹下,相应的文件中找到。不过内核模块不能直接调用这些函数,因为它们并没有export。内核提供一个统一的框架,来管理这些算法。加密算法通过crypto_r原创 2011-10-13 21:05:46 · 4022 阅读 · 0 评论 -
ECC加密算法原理入门介绍
前言同RSA(Ron Rivest,Adi Shamir,Len Adleman三位天才的名字)一样,ECC(Elliptic Curves Cryptography,椭圆曲线密码编码学)也属于公开密钥算法。目前,国内详细介绍ECC的公开文献并不多(反正我没有找到)。有一些简介,也是泛泛而谈,看完后依然理解不了ECC的实质(可能我理解力太差)。前些天我从国外网站找到些材料,看完后对ECC似原创 2011-10-12 21:54:27 · 15210 阅读 · 3 评论 -
openswan实验
openswan 在Linux kernel 2.6上,的使用本实验在RedHat Enterprise Linux 4, Kernel 2.6.9上通过Author: Iry Date: June 10, 2005openswan 在Linux kernel 2.6上,的使用本实验在RedHat Enterprise Linux 4, Kernel 2.6.9上通过s原创 2011-10-13 21:31:48 · 2353 阅读 · 0 评论 -
IPSec NAT-T技术
在NAT技术和IPsec技术的应用都非常广泛。但从本质上来说,两者是存在着矛盾的。1.从IPsec的角度上说,IPsec要保证数据的安全,因此它会加密和校验数据。2.从NAT的观点来看,为了完成地址转换,势必会修改IP地址。 IPSec提供了端到端的IP通信的安全性,但在NAT环境下对IPSec的支持有限,AH协议是肯定不能进行NAT的了,这和AH设计的理念是相原创 2012-06-04 23:30:22 · 2546 阅读 · 0 评论 -
为什么X86防火墙小包性能不足的论述
目前,很多X86的防火墙厂商都宣称,64bytes小包线速转发,94%……,呵呵,让我们来看看kola关于这个的经典论述:一. 线速线速转发是对一个网络中转设备的理想要求。但平时大多数人都关注着设备的bps(bitsper second,每秒数据的位数),很少人会想到fps(frame per second,每秒数据的帧数)实际上更考验设备的转发能力。简单的说,bps是指每秒钟有多少字原创 2011-12-28 22:41:26 · 3875 阅读 · 0 评论 -
在OpenSSL中添加自定义加密算法
1.加密算法的加载在调用加密算法之前,通过调用OpenSSL_add_all_algorithms来加载加密算法函数和单向散列算法函数void OpenSSL_add_all_algorithms(void){OpenSSL_add_all_ciphers(); /*加载加密算法 */ OpenSSL_add_all_digests(); /*加载单向散列函原创 2011-12-04 22:52:22 · 1878 阅读 · 0 评论 -
新密钥技术简化云端数据加密
静态数据一直是通过被称为公钥基础设施(PKI)的技术来保护:当数据被创建时,就会使用公钥对数据进行加密,并且从理论上讲,只有持有私钥的授权人才能够解密数据。当将这种数据保护办法扩展到云环境后,事情会变得更加复杂。由于在云环境中,IT团队缺乏对数据安全的直接控制,所以数据迁移到云环境将会给IT团队带来新的复杂的安全问题。此外,云供应商认为数据安全是需要共同承担责任,即服务供应商保证物理安全,用户原创 2012-06-09 15:41:43 · 2380 阅读 · 0 评论 -
国密局公开SM2和SM3算法或预示中国商密算法将走向开放
临近2010年年底的时候,在国密局的网站上公布了基于椭圆曲线ECC的SM2公开密钥国密算法和SM3杂凑算法。加上原来的SM1商密对称算法,中国定义的算法终于开始成熟并且以一个大方的姿态展示出来了。此前,国密局曾经推出过SSF33算法,不过因为算法的细节一直没有公开,虽然在2005版的PBOC2.0规范中加入的该算法,但在银行卡领域一直没有真正意义上的实际应用,同时该算法在保规范中也没有得到真正原创 2011-10-12 22:03:35 · 7756 阅读 · 1 评论 -
分组对称加密模式:ECB/CBC/CFB/OFB缺CTR
一般的加密通常都是块加密,如果要加密超过块大小的数据,就需要涉及填充和链加密模式,文中提到的ECB和CBC等就是指链加密模式。在C#组件中实现的很多算法和Java都不太兼容,至少我发现RSA和AES/ECB是如此。研究了AES/ECB时发现了这篇文档,图还画的不错,先记下。注意,还缺一种CTR的模式。对称加密和分组加密中的四种模式(ECB、CBC、CFB、OFB) 一. AES对称原创 2011-10-12 21:11:08 · 3471 阅读 · 0 评论 -
XFRM Programming
Linux IPsec overviewIPsec is a group of protocols used on top of IP for the purpose of authentication, encryption and secure exchange of encryption keys. These three activities correspond to three d原创 2013-04-19 23:15:40 · 7439 阅读 · 0 评论 -
IPSec NAT 穿越概述
由于历史的原因,部署带 Internet 协议安全的第二层隧道协议(L2TP/IPSec)的问题之一在于无法定位网络地址转换(NAT)之后的 IPSec 对话方。 Internet 服务提供商和小型办公/家庭办公(SOHO)网络通常使用 NAT 来共享单个公共 IP 地址。 虽然 NAT 有助于节省剩余的 IP 地址空间,但是它们也给诸如 IPSec 之类的端对端协议带来了问题。一种称为 IP原创 2012-06-04 22:37:07 · 3097 阅读 · 0 评论 -
《openssl 编程》之 RSA
RSA算法是一个广泛使用的公钥算法。其密钥包括公钥和私钥。它能用于数字签名、身份认证以及密钥交换。RSA密钥长度一般使用1024位或者更高。RSA密钥信息主要包括[1]:Ø n:模数Ø e:公钥指数Ø d:私钥指数Ø p:最初的大素数Ø q:最初的大素数Ø dmp1:e*dmp1原创 2013-04-04 09:44:13 · 3433 阅读 · 0 评论 -
IPv6:如何才能“更安全”
下一代互联网的研究和建设正逐步成为信息技术领域的热点之一。而下一代互联网的网络安全则是下一代互联网研究中的一个重要的领域。本文首先介绍了IPv6协议的基本特征和内嵌的安全机制,然后在此基础上分析比较了IPv4和IPv6网络下的安全问题的相似性和差异。最后介绍了国内外IPv6安全问转载 2011-10-15 09:50:27 · 1617 阅读 · 0 评论 -
IPv6:不发展才是最大的不安全
关于IPv6 的安全性,业界一直存在诸多质疑,甚至在某种程度上阻碍了IPv6 的部署。IPv6 真的很不安全吗?或者,IPv6 真的比IPv4 更不安全吗?围绕这一问题,记者走访了有关专家。 “ 互联网的安全问题永远存在,魔高一尺、道高一丈,所以只能在发展中求安全。”邬贺铨转载 2011-10-15 10:02:41 · 1698 阅读 · 0 评论 -
IPv6滞后的安全特性或致使漏洞妨碍其过渡
由于前几天的IPv6日,最近又掀起了一股IPv6测试的浪潮,各个厂家以及企业都关注于IPv6的部署。由于现阶段处在IPv4和IPv6的共存阶段,对于网络安全问题又提出了新的挑战。这段时间各种黑客攻击络绎不绝,不少重要机构和跨国企业都遭到了一些网络攻击,全球黑客袭击进入新一轮活跃期转载 2011-10-15 09:38:37 · 1209 阅读 · 1 评论 -
IKE协议(因特网密钥交换协议)
因特网密钥交换协议(IKE)是一份符合因特网协议安全(IPSec)标准的协议。它常用来确保虚拟专用网络VPN(virtual private network)与远端网络或者宿主机进行交流时的安全。对于两个或更多实体间的交流来说,安全协会(SA)扮演者安全警察的作用。每个实体都通过一个密钥表征自己的身份。因特网密钥交换协议(IKE)保证安全协会(SA)内的沟通是安全的。 因特网密钥交换协议(IKE原创 2011-10-20 22:01:42 · 9128 阅读 · 0 评论 -
IPSec基础-密钥交换和密钥保护Internet密钥交换(IKE)
Internet密钥交换(IKE) 两台IPSec计算机在交换数据之前,必须首先建立某种约定,这种约定,称为"安全关联",指双方需要就如何保护信息、交换信息等公用的安全设置达成一致,更重要的是,必须有一种方法,使那两台计算机安全地交换一套密钥,以便在它们的连接中使用。见图七。图七、Internet密钥交换 Internet 工程任务组IETF制定的安全关联标准法和密钥交换解原创 2011-10-20 23:02:17 · 4661 阅读 · 0 评论 -
Openssl使用
1、对某个文件进行DES3加密 openssl enc -des3 -in 026h23f.txt -out out026h23f.des即可对文件026h23f.txt(明文)进行加密。2、对某个已加密的文件进行解密openssl enc -des3 -d -in out026h23f.des -out new026h23f.txt将会对out026h23f.原创 2011-11-05 16:38:34 · 3120 阅读 · 0 评论 -
DH 密钥交换
迪菲-赫尔曼通过公共信道交换一个信息,就可以创建一个可以用于在公共信道上安全通信的共享秘密(shared secret)。以下解释它的过程(包括算法的数学部分):Diffie–Hellman 密钥交换最简单,最早提出的这个协议使用一个素数p的整数模n乘法群以及其原根g。下面展示这个算法,绿色表示非秘密信息, and红色粗体表示秘密信息原创 2013-03-17 17:27:17 · 1633 阅读 · 0 评论 -
Openswan系列教程2:第一阶段数据包简析
<!--p.代码-western {border:1px dotted rgb(0,0,0); padding:0.05cm; font-family:"DejaVu Sans",sans-serif; font-size:9pt}p.代码-cjk {border:1px dotted rgb(0,0,0); padding:0.05cm; font-size:原创 2013-03-13 22:59:07 · 3150 阅读 · 2 评论 -
IP XFRM配置示例:利用linux kernel自带的IPSec实现,手动配置IPSec
1、拓扑192.168.18.101 192.168.18.1022、配置192.168.18.101ip xfrm state add src 192.168.18.101 dst 192.168.18.102 proto esp spi 0x00000301 mode tunnel auth md5 0x96358c90783bbfa3d7b196ceabe0536b enc原创 2013-04-20 11:07:36 · 17003 阅读 · 1 评论 -
常见IKE实现
Check Point Firewall-1 / VPN-1Cisco IOSCisco PIXCisco VPN Concentrator 3000FortiGateFreeS/WANIBM AIXJuniper NetScreenLinksys Etherfast DSL/Cable VPN routerMicrosoft原创 2013-04-19 22:49:27 · 1859 阅读 · 0 评论 -
XTS-AES,适用于网络存储的加密模式
AES加密算法, 不说了。block cipher的各种工作模式,ECB、CBC、Counter等,不说了。Cipher在用作disk encryption的时候,也有许多问题要考虑。主要是ECB模式不行(很明显),CBC模式也不好(无法随机访问),所以IEEE标准化了一个P1619标准,IEEE Standard for Cryptographic Protection of D原创 2013-04-28 18:09:54 · 15686 阅读 · 0 评论