看到y35u写的,顺便转过来 貌似很多人都听说了,都在研究吧 给个演示给大家看看,具体的就不讲解了 简单的说,就是构造一个LNK快捷方式,只要你看了,就会中招(运行任意命令或者中马) 或者把LNK放进...
【文章】应用密码学:分布式 - 鉴别安全协议
DASS 分布式鉴别安全协议(DASS)是由数字设备公司开发的,它也提供相互鉴别和密钥交换[604,1519,1518]。与前面的协议不同,DASS同时使用了公开密钥和对称密码。Alice和B...
【文章】应用密码学:多密钥公开密钥密码学
3.5 多密钥公开密钥密码学 公开密钥密码使用两个密钥,用一个密钥加密的报文能用另一个密钥解密。通常一个密钥是私有的,而另一个是公开的。让我们假设Alice有一个密钥,Bob有另一个,那么Al...
【文章】应用密码学:一次一密乱码本 - 大数
1.5 一次一密乱码本 不管你是否相信它,有一种理想的加密方案,叫做一次一密乱码本,由Major Joseph Mauborgne和AT&T公司的Gilbert Vernam在191...
【文章】4.10 公平的硬币抛掷 密钥 抛币协议
4.10 公平的硬币抛掷 是Joe Kilian[831] 讲故事的时候了: Alice和Bob想抛掷一个公平的硬币,但又没有实际的物理硬币可抛。Alice提出一个用思维来抛掷公平硬币...
【文章】应用密码学 基本协议 密钥交换 密码
第三章 基本协议 3.1 密钥交换 通常的密码技术是用单独的密钥对每一次单独的会话加密,这个密钥称为会话密钥,因为它只在一次特殊的通信中使用。正如8.5节讨论的一样,会话密钥只用于通信期间。...
【文章】4.14 密钥托管 密钥托管的政治 安全
4.14 密钥托管 下面这段话摘自Silvio Micali的专题介绍[1084]: 当前,法院授权许可的搭线窃听是防止犯罪并将罪犯绳之以法的有效方法。更重要的是,照我们的观点,通过阻...
【文章】应用密码学 鉴别 密钥交换 Yahalom
3.3 鉴别和密钥交换 这些协议综合利用密钥交换和鉴别,解决了一般的计算机问题:Alice和Bob分别坐在网络的两端,他们想安全地交谈。Alice和Bob怎么交换秘密密钥呢?他们中的每个人怎么...
【文章】5.6 不经意签名 密钥 - 5.7 同时签约
5.6 不经意签名 说实话,我不认为它们好用,但是有两种类型[346]: 1.Alice有n份不同的消息。Bob可以选择其中之一给Alice签名,Alice没有办法知道她签的哪一份消息...
【文章】5.8 数字证明邮件 有效收条 des密钥
5.8 数字证明邮件 用作签约的同时不经意传输协议也可以用于计算机证明邮件[529],但要做一些修改。假设Alice要把一条消息送给Bob,但如果没有签名的收条,她就不让他读出。确实,在实际生...
【文章】7.3 对称密钥和公钥密钥长度的比较
7.3 对称密钥和公钥密钥长度的比较 一个系统往往是在其最弱处被攻击。如果你同时用对称密钥体制算法和公开密钥算法设计一个系统,那么你应该好好选择每一种算法的密钥长度,使它们被不同的方式攻击时有...
【文章】7.5 密钥应该多长 安全期 破译 保密
7.5 密钥应该多长 答案并不固定,它要视情况而定。为了断定你需要多高的安全性,你应该问自己一些问题:你的数据价值有多大?你的数据要多长的安全期?攻击者的资源情况怎样? 一个顾客清单或许值10...
25