01Abstract区块链的安全性依赖于加密算法。然而由于计算能力提升和侧信道方法的高级密码分析,密码原语通常会被破坏或削弱,区块链的密码算法将面临侧通道攻击。为了加强安全性并提高区块链的性能,比特币...
【技术分享】抵御多数哈希攻击的区块链共识与安全机制评估
Majority Hash attack 本文中分析了多数哈希攻击的实际影响,揭示了共识协议的弱点以及如何使得该攻击成为可能。通过讨论防御该攻击的五种先进保护技术及其局限性,得出的结论是在大多数情况下...
数字签名-metatwin
描述这个项目的一个版本已经存在了好几年,通过修改它的元数据来帮助二进制文件融入目标环境。二进制文件的元数据可以替换为源的元数据。这包括产品名称、产品版本、文件版本、版权等值。除了标准元数据之外,sig...
【密码测评】密码算法
密码算法对称密码算法 序列密码 ZUC序列密码算法 数据机密性保护、完整性保护密钥长度为128比特• ...
22年软考中级信息安全工程师备考笔记
前言作者:G4br1el主要是看着视频来记笔记,一个字一个字敲的,三万多字。标了重要的可能是会考,听说发布法律的时间也会考到,包括可能也会考数据安全法啥的。不过缺了一个移动安全,视频没有就没办法记录。...
Windows安全检测工具
Windows安全检测工具 马上就要过年了,就想着要总结一下;工作也这么久了,陆续开发了一些实用小工具,就想着总结一下;不管好与不好,都代表着一段历程。也没有按时间排序,就跟着感觉走,这个就...
工具下的恶意样本分析及OD的混淆去除与隐藏数据的发现
学习札记利用strings分析样本字符串利用sigcheck分析数字签名利用OD去除混淆利用OD找出隐藏的数据//以下皆为level-easy//轻喷//利用Strings分析样本字符串 &...
【技术分享】开源软件供应链攻击回顾
软件供应链攻击的特征是向软件包中注入恶意代码,以破坏供应链下游的相关系统。近年来,许多供应链攻击在软件开发过程中充分利用了开放源代码的使用, 这是由依赖项管理器(dependency managers...
密码测评入门基础总结
密码测评入门基础总结1、名词解释CA:证书认证机构,是对数字证书进行全生命周期管理的实体。PKI:即公钥基础设施,是基于公钥密码技术实施的具有普适性的基础设施,可用于支撑机密性、完整性、真实性及抗抵赖...
PE文件签名信息检测
1PE文件PE文件的全称是Portable Executable,意为可移植的可执行的文件,常见的EXE、DLL、OCX、SYS、COM都是PE文件,PE文件是微软Windows操作系统上的程序文件(...
美国NIST建议在2030年之前放弃弱SHA-1
MD5和SHA-1都已经成为弱密码算法,最近美国国家标准与技术研究院 (NIST) 表示是时候淘汰安全哈希算法 1 (SHA-1),这是一种在安全应用程序中使用的已有 27 年历史的弱算法。但是,其实...
干货 | 密码学入门学习笔记小结
点击上方蓝字关注我们1免责声明 本公众号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,谨遵守国家相关法...
14