
安全
文章平均质量分 65
taolinke
这个作者很懒,什么都没留下…
展开
-
密码学扩散和混淆备忘
<br />扩散(diffusion)和混淆(confusion)是C.E.Shannon提出的设计密码体制的两种基本方法,其目的是为了抵抗对手对密码体制的统计分析.在分组密码的设计中,充分利用扩散和混淆,可以有效地抵抗对手从密文的统计特性推测明文或密钥.扩散和混淆是现代分组密码的设计基础.<br /><br /> 所谓扩散就是让明文中的每一位影响密文中的许多位,或者说让密文中的每一位受明文中的许多位的影响.这样可以隐蔽明文的统计特性.当然,理想的情况是让明文中的每一位影响密文中的所有位,或者说让密文中的每转载 2011-05-23 11:07:00 · 18131 阅读 · 1 评论 -
NAT 穿透技术的了解
<br />NAT穿透的就是让位于不同内部地址的机器之间通信。<br /> <br />目前我知道的技术就是:<br />1、relaying 就是双方都和一个具有公有ip的server,S连接,然后通过S来进行转发,这是最可靠,但效率最低的方式。<br />2、UDP hole punching 就是UDP打洞技术。<br />3、TCP hole punching 就是TCP打洞技术。<br /> <br />以下内容转自:http://blog.youkuaiyun.com/wuqiubin/archi转载 2011-04-02 15:44:00 · 3113 阅读 · 0 评论 -
最优非对称加密填充(OAEP)和PSS(Probabilistic Signature Scheme)
Optimal asymmetric encryption padding(OAEP),最优非对称加密填充。In cryptography, Optimal Asymmetric Encryption Padding (OAEP) is a padding scheme often used together with RSA encryption. OAEP was introduced by Bellare and Rogaway.[1]The OAEP algorithm is a form of F转载 2011-05-19 15:25:00 · 9799 阅读 · 0 评论 -
Wi-Fi Protected Access(WPA/WPA2)
<br />Wi-Fi Protected Access (WPA) and Wi-Fi Protected Access II (WPA2) are two security protocols and security certification programs developed by the Wi-Fi Alliance to secure wireless computer networks. The Alliance defined these in response to serious w转载 2011-05-17 10:54:00 · 2034 阅读 · 0 评论 -
How To Crack WPA / WPA2
How To Crack WPA / WPA2 - SmallNetBuilder转载自:http://www.smallnetbuilder.com/index2.php?option=com_content&task=view&id=30278&pop=1&page=0&Itemid=98{mospagebreak toctitle= Introduction}IntroductionPreviously, we showed you how to secure your wireless wi转载 2011-05-17 09:41:00 · 5033 阅读 · 0 评论 -
密码破解全攻略
<br />在这个数字化的时代,我们的生活越来越多的充斥着各种各样的密码:银行帐户的密码、若干电子信箱的密码、计算机的密码、上网的帐户和密码等。由于密码是重 要的,所以在设置密码的时候很多人都喜欢根据自己熟悉的东西来设置一些密码,但是,当设置的密码数量足够多或者密码足够长的时候,我们往往会忘记这些密 码,从而带来很多不必要的麻烦。怎么办?密码破解这个问题就摆上了桌面。<br /> 1. 密码字典 要想破解这些密码,最常用的方式就是暴力破解,而暴力破解并不是不讲技术性的蛮力破解,例如明知道密码是7位的却非要转载 2011-05-17 09:37:00 · 5383 阅读 · 0 评论 -
x.509证书扩展文件名
<br />证书扩展文件名 <br /><br />.cer, .crt - 通常被用于二进制的DER文件格式 (同于.der), 不过也被用于Base64编码的文件 (例如 .pem). <br />.P7B - 同于 .p7c <br />.P7C - PKCS#7证书格式,仅仅包含证书和CRL列表信息,没有私钥。 <br />.PFX - 同于 .p12 <br />.P12 - PKCS#12文件, 包含证书(公钥)和私钥(受密码保护),已经完整的证书链信。 <br /><br />PKCS#7 是转载 2011-05-19 09:38:00 · 1228 阅读 · 0 评论 -
关于RC系列密码算法
<br />he RC algorithms are a set of symmetric-key encryption algorithms invented by Ron Rivest. The "RC" may stand for either Rivest's cipher or, more informally, Ron's code. Despite the similarity in their names, the algorithms are for the most part unrel转载 2011-04-18 14:56:00 · 3613 阅读 · 0 评论 -
关于CDMF,RIPEMD,HOTP,CAST-128,ARIA,SkipJack,ECDSA,BlowFish,TwoFish,OATP,ECDH算法
关于CDMF,RIPEMD,HOTP,CAST-128,ARIA,SkipJack,ECDSA,BlowFish,TwoFish,OATP,ECDH转载 2011-04-18 16:16:00 · 2088 阅读 · 1 评论 -
two-factor authentication 和SecurID
<br />Two-factor authentication (TFA or 2FA) means using two independent means of evidence to assert an entity's identity to another entity. Two-factor authentication is commonly found in electronic computer authentication, where basic authentication is th原创 2011-04-18 17:50:00 · 1423 阅读 · 0 评论 -
rust language
以前没怎么注意这个新语言,最近仔细学习了下,她已经成为了我的最爱了。我个人的语言背景是:C,汇编,BASH,VC,主要开发加密机软件服务,调度硬件模块,算法优化,系统脚本,还有一些windows的界面管理工具。在我的主场,其实rust没有太大的优势,特别是算法优化方便,但是rust提供了太多太多我一直需要的东西了,最大的就是函数式编程,现在rust也发布了1.0了,我会利用一切业余时间原创 2015-05-18 11:41:42 · 2659 阅读 · 0 评论 -
ASN1_FBOOLEAN的解释
碰到ASN1_FBOOLEAN一开始还没认识,只知道是个BOOL类型的,后来在tasn_typ.c中找到了解释。/* Three separate BOOLEAN type: normal, DEFAULT TRUE and DEFAULT FALSE */IMPLEMENT_ASN1_TYPE_ex(ASN1_BOOLEAN, ASN1_BOOLEAN, -1)IMPLEMENT_A原创 2012-04-12 13:39:36 · 2246 阅读 · 0 评论 -
如何查看证书的16进制DER编码,及证书的各个域DER格式
证书一般都是x.509格式的证书,然后经过DER编码,DER是TLV编码,然后再经过base64编码后存储的。 我们打开ca.crt会发现是一个base64编码,如果直接在网上在线base64解码,解码后copy到一个文件里,然后转换成16进制查看,这样是行不通的,因为会把回车换行弄到里面,0a就变成了0d 0a。而且这时候的16进制某些位是错误的。 正确的方法,应该是,把原创 2011-03-14 18:00:00 · 11604 阅读 · 3 评论 -
ipsec之AH,ESP
之前上学的时候学到的,后来长久不用有些忘记,前两天工作又碰到人提起,记录下wiki。sec uses the following protocols to perform various functions:[10][11]Authentication Headers (AH) provide connectionlessintegrity and data origina转载 2012-02-19 16:17:27 · 6822 阅读 · 0 评论 -
圈存&圈提
此文章内容来源于百度百科。圈存即是将您平时从银行户头中提领现金放在口袋里进行消费付款的方式变成将您银行户头中的钱直接圈存(存入)IC晶片上,亦即有了电子钱包,这样一来,您就免除携带现金找零、遗失、伪钞、被抢之风险。圈存的资金大多是个人在特定的消费环境下进行刷卡消费的。指令发出 通过圈存交易,持卡人可将其在银行相应账户上的资金划入电子存折或电子钱包中;这种交易必须在金融终端转载 2011-10-26 09:43:42 · 5727 阅读 · 0 评论 -
同态加密
转载自:互动百科同态加密是指2009年,IBM公司的克雷格·金特里(Craig Gentry)发表了一篇文章,公布了一项关于密码学的全新发现:一项真正的突破。他发现,对加密的数据进行处理得到一个输出,将这一输出进行解密,其结果与用同一方法处理未加密的原始数据得到的输出结果转载 2011-08-08 21:11:42 · 2311 阅读 · 0 评论 -
ECC公钥eccpubkey的ASN.1编码规则
自己在工作中,需要用到ECC公钥的asn.1编码,ECC公钥的asn.1格式是bit string。这次碰到了一个bit string的开头是这样的,03 4200 04c5 d21e ......03是bit string的tag,42是bit string的length,00原创 2011-07-09 11:19:38 · 5533 阅读 · 0 评论 -
OPIE Authentication System And OPTW
<br />OPIE is the initialism of "One time Passwords In Everything". Opie is a mature, Unix-like login and password package installed on the server and the client which makes untrusted networks safer against password-sniffing packet-analysis software like d转载 2011-04-20 15:26:00 · 998 阅读 · 0 评论 -
Cowpatty再战江湖 wpa2-psk之hash高速研究学习
<br />http://www.willhackforsushi.com/ Cowpatty官方网站<br />ttp://www.aircrack-ng.org aircrack-ng官方网站<br /> http://www.churchofwifi.org/ 被称之为“无线教堂”的无线安全技术圣地<br /> http://www.wirelessve.org/ 公布无线漏洞的站点<br /> http://t转载 2011-05-17 09:38:00 · 6189 阅读 · 0 评论 -
Secret sharing密钥分散
<br />Secret sharing refers to method for distributing a secret amongst a group of participants, each of whom is allocated a share of the secret. The secret can be reconstructed only when a sufficient number of shares are combined together; individ转载 2011-03-16 14:26:00 · 1039 阅读 · 0 评论 -
轻松掌握ISO8583报文协议
<br />如果单纯的讲IS08583那些字段的定义,我觉得没有什么意思,标准中已经对每个字段解释的非常详细了,如果你觉得理解英文版的ISO8583规范有些困难,网上也有同行为我们翻译好的中文版ISO8583规范,所以我的目的是达到阅读本文后能够对ISO8583知其然,亦知其所以然,使以前基本没有接触它的人也能够达到掌握ISO8583报文规范。<br /><br />好了,我们该转入正题了。<br /><br />最开始时,金融系统只有IBM这些大的公司来提供设备,象各种主机与终端等转载 2011-03-10 09:24:00 · 593 阅读 · 0 评论 -
疯子的研究:瘫痪整个互联网绝非天方夜谭
<br />我们知道,通过分布式拒绝服务(DDoS)攻击可以黑掉一个网站,通过某些手段可以封锁整个国家的互联网基础设施,但是能不能让整个互联网瘫痪下来呢?看起来有些不可思议,但似乎确实能做到。<br />英国《新科学家》杂志报道称,明尼苏达大学计算机科学与工程系研究生Max Schuchard及其伙伴通过研究发现了一种方法,在边界网关协议(BGP)网络路由器上发起DDoS攻击就可以击垮整个互联网。<br />BGP是一种必不可少的互联网协议,是整个互联网上交换路由信息的路由协议,没有它ISP就不能彼此通信,转载 2011-02-15 00:32:00 · 841 阅读 · 0 评论 -
DER编码和ASN.1
<br />DER(Distinguished Encoding Rules,可辨别编码规则)。<br />ASN.1抽象语法标记(Abstract Syntax Notation One) ASN.1是一种 ISO/ITU-T 标准,描述了一种对数据进行表示、编码、传输和解码的数据格式。<br /> <br />DER是ASN.1众多编码方案中的一个。<br />ASN.1 defines the abstract syntax of information but does not restri转载 2011-03-03 13:12:00 · 8999 阅读 · 1 评论 -
PKCS
The Public-Key Cryptography Standards (PKCS)是由美国RSA数据安全公司及其合作伙伴制定的一组公钥密码学标准,其中包括证书申请、证书更新、证书作废表发布、扩展证书内容以及数字签名、数字信封的格式等方面的一系列相关协议。到1999年底,PKCS已经公布了以下标准: PKCS#1:定义RSA公开密钥算法加密和签名机制,主要用于组织PKCS#7中所描述的数字签名和数字信封[22]。 PKCS#3:定义Diffie-Hellman密钥交换协议[23]。转载 2011-03-03 09:26:00 · 892 阅读 · 0 评论 -
数字信封
名称<br /> 英文:Digital Envelope出处<br /> RFC2315、PKCS#7 v1.5解释<br /> PKCS#7中将数字信封作为术语进行定义,而在正文中对进行了如下解释:数字信封包含被加密的内容和被加密的用于加密该内容的密钥。虽然经常使用接收方的公钥来加密“加密密钥”,但这并不是必须的,也可以使用发送方和接收方预共享的对称密钥来加密。当接收方收到数字信封时,先用私钥或预共享密钥解密,得到“加密密钥”,再用该密钥解密密文,获得原文。<br /> 应用及应用方法转载 2011-03-03 09:47:00 · 1443 阅读 · 0 评论 -
实施DDOS环境之 TCP-SYN Flood Attack to Cracker
<br /><br />今天上午一大早就检测到内网有人恶意作为(排除ARP中毒),so give a little color see see.. <br /><br /><br />* Initializing<br />* Starting attack assistant<br /> Select operation mode:<br /> > 1. Local<br /> > 2. Remote (Single Daemon)<br /> > 3. Remote (Multiple Daem转载 2010-11-21 16:21:00 · 2043 阅读 · 0 评论 -
2010年度最有技术含量攻击:Padding Oracle Attack
本文目的<br />向非安全方向的技术人员,特别是软件架构师介绍Padding Oracle的基本原理及其危害,以避免无意中在软件设计和技术选型过程里留下安全隐患。Padding Oracle Attack的一些背景资料<br />这个攻击引起广泛关注是在今年5月的ekoparty安全会议上,两位安全工程师Julinao Rizzo和Thai Duong共同发表了一篇名为Practical Padding Oracle Attacks的论文。由于考虑到这个漏洞的广泛性及攻击可能带来的严重后果,他们的转载 2010-12-31 01:34:00 · 705 阅读 · 0 评论 -
Linux十五年病毒简史
尽管相比Windows和Mac OS X,Linux很少受到病毒的侵扰,而且很多杀毒软件厂商也为Linux系统提供了免费的安全防护,比如ClamAV、AVG、Avast、F-Prot,Linux历史上也并不是“无毒”的。今天来回顾一下过去十五年Linux的病毒史:1996年:破解组织VLAD发布了Linux第一个病毒Staog,它能利用内核的一个漏洞感染可执行文件,随着该漏洞迅速被修复,这个病毒也就随即消失了;1997年:Bliss病毒感染可执行文件,阻止其运行,以root权限浏览Blis转载 2010-12-11 00:40:00 · 715 阅读 · 0 评论 -
RSA私钥DER编码规则
<br />RSA私钥DER编码规则<br />RSAPrivateKey ::= SEQUENCE {<br />version Version, <br />modulus INTEGER, -- n<br />publicExponent INTEGER, -- e<br />privateExponent INTEGER, -- d<br />prime1 INTEGER, -- p<br />转载 2011-03-08 17:23:00 · 5066 阅读 · 0 评论 -
ANSI X9.8
<br /> (1) ANSI X9.8 Format(不带主账号信息)<br /> 位置 长度 说明<br /> 1 1byte PIN的长度<br /> 2 7byte 6-12位PIN(每个字转载 2011-03-10 09:18:00 · 3392 阅读 · 0 评论 -
ansi x9.9 MAC算法(转载)
<br />MAC算法<br /><br />void xor(unsigned char *input1,unsigned char *input2,unsigned char *output,int len)<br />{<br /> while (len) {<br /> *output++=*input1++^*input2++;<br /> len--;<br /> }<br />}<br />/*<br />*@brief: 根据输入数转载 2011-03-10 09:19:00 · 4219 阅读 · 2 评论 -
ELF_TSUNAMI.R
<br />Malware type: Backdoor<br />Destructive: No<br />Platform: Linux/UNIX<br />Encrypted: No<br />In the wild: Yes<br /> <br />This Linux backdoor has increased potential for damage, propagation, or both, that it possesses. Specifically, it is capable转载 2011-03-14 20:29:00 · 1229 阅读 · 0 评论 -
密钥管理中心(KMC)
<br />密钥管理中心(KMC),是公钥基础设施中的一个重要组成部分,负责为CA系统提供密钥的生成、保存、备份、更新、恢复、查询等密钥服务,以解决分布式企业应用环境中大规模密码技术应用所带来的密钥管理问题。一般来说,每一个CA中心都需要有一个KMC负责该CA区域内的密钥管理任务。KMC可以根据应用所需PKI规模的大小灵活设置,既可以建立单独的KMC,也可以采用镶嵌式KMC,让KMC模块直接运行在CA服务器上。<br /> <br />转载 2011-03-14 15:15:00 · 10073 阅读 · 0 评论 -
TUN/TAP
<br /> In computer networking, TUN and TAP are virtual network kernel devices. They are network devices that are supported entirely in software, which is different from ordinary network devices that are backed up by hardware network adapters转载 2011-03-14 13:04:00 · 1720 阅读 · 0 评论 -
SSH,SSL,TLS,PPP,L2TP,PPTP,IPSEC简介及比较
<br />SSL:指定了一种在应用程序协议(http,telnet,nntp,ftp)和TCP/IP之间提供数据安全分<br />层的机制。为tcp/ip连接提供数据加密,服务器认证,消息完整性以及可选的客户机认证<br />。<br />SSL与TLS的区别:TLS可以看做是SSL的升级版本,主要区别是所支持的加密算法不同。<br /> <br />SSH:SSH是一种在不安全网络上用户安全远程登陆和其他安全网络服务的协议。它提供了<br />对安全远程登陆,安全文件传输和安全TCP/IP和X-Wi转载 2011-03-14 12:48:00 · 3625 阅读 · 0 评论 -
PKI CA RA KMC
<br /> <br />RA-注册中心负责审核证书申请者的真实身份,在审核通过后,负责将用户信息通过网络上传到认证中心,由认证中心负责最后的制证处理。证书的吊销、更新也需要由注册机构来提交给认证中心做处理。总的来说,认证中心是面向各注册中心的,而注册中心是面向最终用户的,注册机构是用户与认证中心的中间渠道。 <br /> <br /> <br />The framework of a PKI consists of security and operational policies, securi转载 2011-03-14 15:02:00 · 6870 阅读 · 1 评论 -
交换机mac欺骗
创建时间:2010-01-02文章来源:Longhai文章提交:Longhai http://www.cnccie.cn/Releases/1/10010217-5.html局域网内争斗是永不停歇啊.记得最初的网络执法官-P2终结者-还有有着文雅名字的聚生网管-这现在有来了一个CnCerT.Net.Skiller汉语名字也不知道。 前面那些都是利用了ARP欺骗,不管你是欺骗网关也好欺骗PC转载 2010-03-02 15:19:00 · 1399 阅读 · 0 评论