6.2 保密的多方计算 保密的多方计算是一种协议,在这个协议中,一群人可在一起用一种特殊的方法计算许多变量的任何函数。这一群中的每个人都知道这个函数的值,但除了函数输出的明显东西外,没有人知道...
【文章】7.4 对单向Hash函数的生日攻击破译
7.4 对单向Hash函数的生日攻击 对单向Hash函数有两种穷举攻击的方法。 第一种是最明显的:给定消息的Hash函数H(M),破译者逐个生成其他文件M‘,以使H(M)= H(M’)。第二种...
【文章】7.5 密钥应该多长 安全期 破译 保密
7.5 密钥应该多长 答案并不固定,它要视情况而定。为了断定你需要多高的安全性,你应该问自己一些问题:你的数据价值有多大?你的数据要多长的安全期?攻击者的资源情况怎样? 一个顾客清单或许值10...
【文章】7.6 总结 第八章 密钥管理 保密通信
7.6 总结 胡扯了整个一章。有关对未来10年计算能力的预测是十分滑稽的,更不用说50年了。那些计算仅可以理解为一个指导,仅此而已。如果说过去就是一个向导的话,已经表明,未来与我们预测的的情况...
关于昨天T00ls.Net域名被劫持的具体原因
2011-1-8 20:46:51 补充: 这才是真相: 陆羽:是因为**帐号被社工,导致DNS劫持。能搞的路子很多。 这是xx大牛(拿着域名的那个,囧~)被射,不是新网问题,虽然新网被日。 ...
ExpoCMS展览会行业网站系统后台验证漏洞
/admin/CheckLogin.asp: Exp: javascript:alert(document.cookie="CNVP%5FCMS2=UserName=admin") 这样就能进后台了:...
【文章】8.1 密钥生成: 密钥的空间 字典攻击
8.1 密钥生成 算法的安全性依赖于密钥,如果你用一个弱的密钥生成方法,那么你的整个体制是弱的。因为能破译你的密钥生成算法,所以Eve就不需要试图去破译你的加密算法了。 减少的密钥空间 ...
【文章】8.2 非线性密钥空间 - 军事密码组织
8.2 非线性密钥空间 假设你是一个军事密码组织,为你的手下制造了一批加密设备。你想使用一个安全的算法,但又怕这些设备落入敌手。最后你想做的就是你的敌人能够用这些设备保护他们的秘密。 ...
【文章】8.3 发送密钥 - 大型网络的密钥分发
8.3 发送密钥 Alice和Bob采用对称加密算法进行保密通信:他们需要同一密钥。Alice使用随机密钥发生器生成一个密钥,然后必须安全地送给Bob。如果她能在某个地方碰见Bob(一个僻静的...
【文章】9.8 输出反馈模式: 同步序列密码法
9.8 输出反馈模式 “输出反馈(OFB)”模式是运行分组密码作为同步序列密码算法的一种方法。它与密码反馈模式相似,而OFB是将前一个n-比特输出分组送入队列最右边位置(见图9.11)。解密是...
【公告】本站部分 已失效 友情链接 摘除通知
今天看了一下,有些友情链接失效了,所以摘除了。在以下列表里有摘除的链接,以及具体原因。本站会不定期检查友情链接,同时也欢迎新朋友前来做友情链接,请在此留言:>。 本站留言系统是即...
【文章】8.4 验证密钥 - 公开密钥数据库 KDC
8.4 验证密钥 当Bob收到密钥时,他如何知道这是Alice传送的而不是其他人伪装Alice传送的呢?如果是Alice亲自递给他的,那自然简单;如果Alice通过可靠的信使传送密钥,Bob必...
27657