自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(25)
  • 收藏
  • 关注

原创 WEP和PGP

WEP协议有线等效保密(WEP)协议是对在两台设备间无线传输的数据进行加密的方式.WEP(Wired Equivalent Privacy)在2004年由完整的 IEEE 802.11i 标准(又称为 WPA2)所取代.802.11i 协议.PGPPretty Good Privacy,中文翻译“完美保密协议”工作原理1、数字签名。SHA-1生成摘要,用私钥签名。2、压缩。用ZIP压缩。3、加密。对称加密。4、数字信封。用接收方的公钥加密对称密钥。5、64进制编码。思考题

2021-01-21 16:32:01 465

原创 有限域的方程

一次同余方程,ax=b(mod n)若gcd(a,n)=1,按照扩展的欧几里得算法:找到ak + nj = 1—> ak = 1 (mod n)—> akb = b (mod n)—> x = kb若gcd(a,n)=d,d>1如果d能整除b,则方程有d个解;否则无解。.按照扩展的欧几里得算法:找到ak + nj = d—> ak = d (mod n)—> akb/d = db/d (mod n)—> akb/d = d (mod

2021-01-21 16:31:51 387

原创 IPsec

概述IPsec是一个协议包,通过对IP协议的分组进行加密和认证来保护IP协议。提供服务:访问控制,无连接的完整性,数据来源认证,拒绝重播包,保密,和有限的传输流保密。IPsec主要由以下协议组成:一、认证头(AH),为IP数据报提供无连接数据完整性、消息认证以及防重放攻击保护;二、封装安全载荷(ESP),提供机密性、数据源认证、无连接完整性、防重放和有限的传输流机密性;三、安全关联(SA),提供算法和数据包,提供AH、ESP操作所需的参数。四、密钥协议(IKE),提供对称密码的钥匙的生存和交

2020-11-30 16:19:34 432

原创 NAT部分

SNAT、DNATSNAT:源ip地址转换。 (Source Network Address Translation)DNAT:目的ip地址转换。 (Destination Network Address Translation).SNAT修改源ip地址是为了让这个包能再回到自己这里,所以SNAT是在出口。DNAT修改目的ip地址是为了改变包发送的目的地,让包走出去,而不是留下来,所以DNAT是在入口。SNAT(内→外)对应PostRouting链 ; DNAT(外→内)对应PreRouting

2020-11-26 22:17:19 101

原创 防火墙..

.防火墙功能:1、把未授权的用户阻挡在受保护的网络之外。2、监视,审计,警告。3、为NAT提供便利4、作为IPsecVPN的平台局限性:1、内部网可能绕过防火墙连接到ISP2、内部威胁。3、设置不当的wifi会带来外部人员的访问。4、内部的便携设备可能在外部被感染。..防火墙种类积极过滤器;消极过滤器包过滤型:包过滤防火墙;状态监测防火墙代理型:应用级防火墙;电路级防火墙。..包过滤型防火墙(静态)依据 IP地址,端口号,协议类型 来过滤。.优点:1.配置简单

2020-11-26 16:02:20 121

原创 SSL思考题

1、IPsec和SSL和应用层特定安全服务的区别?IPSec的优点:它对最终用户和应用程序是透明的,并提供了通用的解决方案。此外,IPSec还包括一个过滤功能,因此只有选定的流量才会产生IPSec处理的开销。.SSL的优点是:它利用了TCP的可靠性和流控制机制。.特定于应用程序的优点是:可以根据给定应用程序的特定需求定制服务。2、SSL包括的协议?SSL握手协议;SSL更改密码规范协议;SSL警报协议;SSL协议记录。3、TLS会话和TLS连接...

2020-11-20 21:54:41 337 1

原创 信息安全概念

1、信息安全最核心的3个目标:CIA三元组C:保密性 ,I:完整性, A:可用性2、信息安全基本目标/需求:保密性;完整性;可用性;真实性;可审计性;可控性;不可否认性。3、OSI安全框架:安全攻击,安全机制,安全服务4、攻击:被动攻击:信息泄露;流量分析。主动攻击:伪装;重放;修改;拒绝服务。5、认证:保证真实性:每个实体都是真实的实体;连接不受第三方干扰。X.800定义了:对等实体认证(双向认证),数据源认证(单向认证)。6、安全服务:认证;访问控制;数

2020-11-18 21:54:45 326

原创 盲签名 和 不经意传输

盲签名一种特殊的数字签名技术。1、应该具有以下的性质:不可伪造性。除了签名者本人外,任何人都不能以他的名义生成有效的盲签名。这是一条最基本的性质。不可抵赖性。签名者一旦签署了某个消息,他无法否认自己对消息的签名。盲性。签名者虽然对某个消息进行了签名,但他不可能得到消息的具体内容。不可跟踪性。一旦消息的签名公开后,签名者不能确定自己何时签署的这条消息。2、盲签名的可操作性和实现速度取决于:密钥的长度;盲签名的长度;盲签名的算法和验证算法。3、步骤:1,接收者准备N份数

2020-11-16 22:35:39 143

原创 认证协议.

认证包括:对通信对象的认证(身份认证) 和 报文内容的认证(报文认证)。原理双向认证:关注重点:保密性+时效性。保证时效性的两种方法:时间戳:收到的消息包括时间戳,若时间戳符合误差范围, 认为消息是新的。挑战(询问)─应答:用户A向B发一个N询问,B应答一个N,保证消息是新的。重放攻击:合法的签名消息被拷贝后重新送出简单重放可检测的重放不可检测的重放不加修改的逆向重放重放攻击的解决方法:使用序列号使用时间戳(需要同步时钟)挑战/应答(使用单独的nonce)

2020-11-15 22:45:40 534

原创 密钥的协商,分配,管理

密钥的协商,分配,管理一、密钥协商RSADiffie-Hellman二、密钥分配1、对称加密式分配密钥层次:主密钥 ——> 会话密钥 ——> 数据分发方案:·KDC:密钥分发中心KDCABIDA IDB N1我是A,请求B,序号N1E(KA,[ KS IDA IDB N1 ] ) E(KB,[ KS IDA ])用KA加密的,里面有临时KS和你的请求后面是你给B的见面礼E(KB,[ KS IDA ])给B见面礼

2020-11-14 22:52:20 465

原创 Hash函数的应用

文包括:Hash函数的应用:消息认证,数字签名,其他。攻击相关。.消息认证MAC是哈希函数和加密函数的结合。现实中,往往使用比加密算法效率更高的MAC算法。.数字签名对哈希值签名。.其他生成单向口令文件(如手机指纹)入侵检测和病毒检测伪随机数发生器,PRNG。.攻击抗原象攻击(单向性)抗第二原象攻击(弱抗碰撞性)抗碰撞攻击(强抗碰撞性)生日攻击0.5概率:√N次,2m/2次。抗原象攻击2m抗第二原象攻击2m抗碰撞攻击2m/

2020-11-06 17:06:14 553

原创 数字签名.

基础知识特征能验证签名者,签名时间。能认证被签的内容。能转交给第三方仲裁。一般,签名在内层(对明文签名),加密在外层。这样,接收方可以存储明文和签名,方便验证。否则,ElGamal数字签名签名者A接受者B找个大素数q,本原根α随机生成私钥XA ,绝密YA = αXA mod q公开 YA,q,α.m = Hash(M)找个K,K与q-1互素 ,绝密S1 = αKmod qK-1 mod q-1 ,绝密

2020-11-06 13:21:14 91

原创 消息认证1

消息认证消息认证函数(三种函数)一、哈希函数(跳转www.)任意长的M ——> 定长的哈希值,哈希值是认证符。二、消息加密(又分成2种)整个消息 ——> 密文,密文是认证符。1、对称密码:上图中,如果消息是随机序列,那么无法判别是否被篡改。于是,增加了FCS(校验和 / 错误检测码)在末尾:(a)内部错误控制;(b)外部错误控制。.(a)更难篡改,因为FCS被加密了;而(b)的FCS暴露在外,很容易构造出正确的FCS。2、公钥密码:(b)仅有保密性

2020-11-05 23:08:58 1045 1

原创 RSA,Diffie-Hellman,ElGamal对比

RSAmod nAliceBob找两个大素数 p,q ,n=p*q计算 φ(n)=(p-1)*(q-1) , 绝密任找一个e计算 d = e-1 ( k * φ(n) + 1 ) , 绝密公开 e,nC=Memod n公开 CM=Cdmod nDiffie-Hellmanmod pAliceBob找个大素数 p,本原根 α公开 p,αp,α任找个私钥XA

2020-10-28 22:42:28 688 1

原创 公钥密码与RSA

本文:公钥密码及分类,单向陷门函数,RSA公钥密码一般,将对称密码的密钥称为 秘密钥,记为KM;将公钥密码的两个密钥称为 公钥和私钥,记公钥为PUa,私钥为PRa。有关数字签名:发送方首先用自己的私钥PRa加密消息,然后用对方的公钥PUb再加密。接受方首先用自己的私钥PRb解密,然后用对方的公钥PUa再解密。这样既能提供认证,也能保证消息的保密性,但是每次传输要执行4次公钥算法。公钥密码分类:RSA可以 加密解密;可以 数字签名;可以 密钥交换椭圆曲线可以 加密解密;可以数

2020-10-26 22:03:43 313 1

原创 欧几里得算法,扩展的欧几里得算法(Euclid)和AES的S-BOX

本文包括:欧几里得,扩展的欧几里得,AES的S-BOX

2020-10-24 16:54:39 1884 3

原创 伪随机数发生器

本文包括:随机数的性质,具体的伪随机数发生器,攻击思路。伪随机数发生器包括:线性同余法,BBS,分组密码形式,ANIS X.917,单项散列函数,密码法。

2020-10-18 22:58:59 2223

原创 流密码RC4加密算法&线性反馈移位寄存器

.先贴上经典的流程图:(结合下面的代码看)1.初始化状态向量S[i] = i把K复制进T,若K不够长,就循环复制2.初始置换打乱S[ ],打乱结果有256! 种可能性3.密钥流生成从S[0]到S[255]中挑选出一个,作为密钥流的下一字节与挑选过程相关的字节再次互换.特点:密钥长度可变以字节为单位密码周期极大,大于10100以随机置换为基础运行快应用广(无线WEP,WPA,SSH)(TLS中已经禁用RC4).代码/* 初始化 */for i=0

2020-10-15 14:32:33 606 1

原创 分组密码的工作模式 [手绘图解]

本文包括:ECB,CBC,CFB,OFB,CTR。

2020-10-13 21:46:25 512 1

原创 AES加密算法和原理

本文包括:AES架构,AES加解密四大步骤,密钥扩展。

2020-10-11 21:09:16 2524 1

原创 AES加密之 有限域GF(2^n)算术 / xtime

有限域算术是AES加密算法的必备知识。本文包括,定义,加法,乘法,总结。

2020-10-10 16:41:46 3800 2

原创 DES算法和原理

本文包括:DES结构,轮函数的计算,子密钥产生,和它们的原理。..一、DES结构不墨迹了,直接看F和密钥的细节。...二、轮函数F结构如图具体步骤1、64位的明文分组,拆成32位的左右两部分。Li=Ri-1不做变

2020-10-07 11:50:24 2695 2

原创 Feistal框架和原理

密码始终无法逃脱统计分析的破译,香农为了解决此事,提出了混淆和扩散两种方法本文包括:feistal加密解密,参数,验证过程

2020-10-04 17:13:15 1049

原创 SSL/TLS握手协议详解

SSL/TLS握手协议SSL/TLS握手协议详解

2020-09-24 22:48:51 605

转载 50款PS完美汉化插件一键安装,win+mac

今天给大家带来2018最最牛逼的50款PS插件合集,包含了调色\磨皮\手绘\设计辅助等,各有特色,没有最好,只有最合适,所谓“萝卜青菜,各有所爱”。包含有修图师最爱的人像磨皮神器-DR4 、磨皮美白利器-Portraiture 3、一键降噪插件-Noiseware、一键丁达尔效应插件等等50款PS插件合集,基本上已经收集了市面上大部分PS扩展,并且都是完美汉化版,经典好用的PS扩展插件都在这里,...

2018-10-15 11:14:43 13661 10

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除