声明:该公众号大部分文章来自作者日常学习笔记,未经授权,严禁转载,如需转载,联系洪椒攻防实验室公众号。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。0x00前...
加密算法原理与应用:保障信息安全的核心技术
01引言 随着互联网的快速发展,信息已成为现代社会最重要的资源之一。 从个人隐私到企业机密,从金融交易到国际...
AES加密解密原理
AES加密AES是一个对称密码,它的存在是为了取代被证明不安全的DES算法。一、AES加密过程 上图为128位的加密过程,如果长度为192位,则要经过12轮加密运算,同理,2...
Feistel密码结构和DES算法
一、feistel密码结构二、DESDES算法简介 DES(Data Encryption Standard)是目前最为流行的加密算法之一。DES是对称的,也就是说它使用同一...
【黑客风云】如何3秒内黑掉一台不联网,无接触的电脑
如何3秒内黑掉一台不联网,无接触的电脑一直以来,拿到一台电脑上的密钥,方法无非有以下三种:1、直接拿到这台电脑,然后输入木马病毒进行盗取。(此种略微LowB的方法风险在于:如果被电脑主人“捉奸在床”,...
新一代供应链攻击正在兴起
新一代供应链攻击日盛 软件供应链一直是漏洞和攻击的巨大催化剂,近年来,新一代供应链攻击正在兴起。在这种攻击中,黑客通常将第三方和内部非人类身份作为访问核心业务系统的手段。虽然许多关于供应链安全风险的讨...
网络安全等级保护:二进制运算基础
二进制运算 现代对称密码学密码的一部分涉及使用二进制运算。二进制数(仅由零和一组成的数字)的各种运算对于程序员和编程学生来说是众所周知的。但对于那些不熟悉它们的读者,下面有一个简短的解释。在处理二进制...
Kali Linux 最佳工具之Fluxion
Fluxion 是一种安全审计和社会工程研究工具。是 vk496 对 linset 的重制版,(希望)错误更少,功能更多。该脚本尝试通过社会工程(网络钓鱼)攻击从目标接入点检索 WPA/WPA2 密钥...
新的 BLUFFS 蓝牙攻击方法可以产生大规模的影响
导 读 EURECOM 助理教授 Daniele Antonioli 演示了一系列针对蓝牙会话的前向和未来保密性的新颖攻击。 通过泄露会话密钥,攻击者可以冒充设备并发起中间人 (MitM) 攻击,从而...
RC4流密码
一、RC4加密解密算法的原理 首先,通过我的理解,RC4算法所依赖的最根本原理是:对明文使用同一个密钥异或两次最后仍是得到原文。即生成密钥之后,由密钥与明文异或后生成密文(加...
汽车信息安全--MCU启动常用密码算法
我们之前简单描述了汽车MCU常见的安全启动。这里我们就要对启动中所使用的加密算法进行描述。 首先我们来分析在MCU中安全启动时所需要的成员: 1、待校验对象(通常为应用程序)的数据长度、起始地址; 2...
国际密码算法选用及标准解读
前言近期商密因为相关标准和政策上了一波热度,今天来点不一样的,聊一聊国际密码算法。前段时间,开发跟我扯3DES还安全,可以用,RSA 1024大家都在用,为啥我们不能用,告诉他不安全,他不认,让我列出...
25