10.2 公钥密码与对称密码 公开密码与对称密码哪一个好呢?这个问题没有任何意义,但是自从公开密码体制产生以来就一直争论不休。这个争论假定两种密码算法可以基于同一个基础点进行比较。事实上并非如...
【文章】9.7 同步序列密码 密钥流 插入攻击
9.7 同步序列密码 在同步序列密码中密钥流是独立于消息流而产生的。军方称之为密钥自动密钥(KAK)。加密端密钥流发生器一位接一位地“吐出”密钥,在解密端另一个发生器产生出完全相同的密钥。两个...
【文章】10.8 密文中隐藏密文 密文 乱码本
10.8 密文中隐藏密文 在过去几年里,Alice和Bob一直是互相用密文发送消息。Eve将所有的这些消息全部收集起来,但对它们无可奈何。最后,秘密警察为这些不可读的密文烦透了,于是就把他俩抓...
利用声学密码分析攻击破译4096位RSA加密算法
引言:计算机科学家开发出了一种可靠提取密钥的新攻击技术:捕捉计算机在展示加密信息时产生的高声调音频。这项密码破解技术(PDF)属于物理攻击,攻击者需要将智能手机的麦克风直接对准目标计算机的风扇通风口,...
红队战术-用ssl加密你的metasploit通信
点击蓝字关注我哦前言混淆是混淆不过人为分析的,只有加密才是yyds,而ssl加密是最常用的加密手段,比如c2上个ssl证书,配合一个awsAmazon CloudFront 高度可信域名(也可以配合域...
阿里云数据安全多项能力入选Gartner报告
近日,Gartner发布最新数据安全报告Select the Right Key Management as a Service to Mitigate Data Security and Priva...
窃取macOS应用程序的密钥链条目
译文声明 本文是翻译文章,文章原作者Wojciech Reguła 文章来源:https://wojciechregula.blog 原文地址:https://wojciechregula.blog/...
黑进Harley的调谐器 Part 2
简述 原文:https://therealunicornsecurity.github.io/Powervision-2/ 逆向分析著名的Harley调谐器 注意:所有加密密钥和密码都是伪造的,用于撰...
域内委派-原理以及应用
点击蓝字关注我哦前言域委派是指将域内用户的权限委派给服务账户,使得服务账号能够以用户的权限在域内展开活动。委派主要分为非约束委派 (Unconstrained delegation)和约束委派 Con...
Misc 总结 - 流量分析 无线wifi相关
更多全球网络安全资讯尽在邑安全实验目的掌握无线认证的方式掌握deauth攻击的原理与结果掌握使用wireshark分析无线数据包实验环境操作机:Windows 7Wireshark2.2binwak ...
域用户密码爆破研究
爆破是渗透中常用的一个攻击手法,特别是拿到一个跳板机后,对域的渗透中使用较多。用于爆破的工具比较多,每种工具的实现方法也不尽相同。
RSA加解密
概述 RSA公开密钥密码体制是一种使用不同的加密密钥与解密密钥,“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。 &n...
26