记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

加密101系列:如何攻破加密算法

当应用加密算法时,有许多地方可能会出错。难点在于识别和分析程序员用来加密的方法,然后寻找其中的漏洞。漏洞的种类也很多,比如弱加密算法、弱密钥生成器、服务端漏洞和密钥泄露等。定位加密算法在尝试寻找漏洞之前,首先要知道使用了什么加密算法。最常用的方法就是查看API调用,如果API调用可以查到,那很容易就可以识别使用的算法。很多时候,加密算法是静态编译到恶意软件中的,或者使用了传统的写加密算法。这种情况下,就要理解解密算法的内部工作流程来识别代码。文件的内容可以被加密然后写回文件中,所以最快的减小加密的范围的方法是交叉引用ReadFile和WriteFile API调用。加密就是在这两个点间执行的。识别加密代码当寻找静态加密
发布时间:2018-03-15 12:20 | 阅读:89563 | 评论:0 | 标签:技术 加密算法 加密

后门之王:谈一谈加密算法中的数学后门

政府和情报机构力图控制或绕过对数据及通信的加密防护,而给加密算法开个后门,被认为是实现加密控制的最佳办法。安全研究人员常会找寻加密算法实现中的漏洞,但却不会投入太多精力在查找数学后门上。在加密防护上,研究人员开始验证信息安全交换和电子商务的支撑技术。埃里克·菲利奥尔,法国高等计算机、电子及自动化学院(ESIEA)操作密码学及病毒学实验室研究主管。他认为,只有在协议/实现/管理层面的后门实现被普遍考虑到了,而在查找数学后门或设计后门上投入的努力,还远远不够。上周举行的欧洲黑帽大会上,菲利奥尔和他的同事阿诺德·般涅尔做了演讲,题为“加密系统设计后门——我们能信任外国加密算法吗?”,阐述了设计数学后门的可能性。演讲中,两位研究人员提出了BEA-1块加密算法。该算法类似AES,但含有一个可供进行有效密码分析的数学后门。
发布时间:2018-01-05 15:10 | 阅读:108582 | 评论:0 | 标签:黑极空间 加密算法 后门 加密

Padding oracle attack详细解析

*本文原创作者:flurry,本文属FreeBuf原创奖励计划,未经许可禁止转载 前言: 前段时间遇到一个挺有意思的题目,用到了padding oracle attack的相关知识,于是恶补了一下padding oracle attack相关内容,发现有许多需要知道的预备知识,了解很琐碎,本着取之于民用之于民同时也可以方便自己以后复习的心态,我决定整理一下这几天的所学所得,方便小白们一起学习(如果已经有一定基础只是对padding oracle attack本身感兴趣可以直接跳至第四部分)。 一、异或运算(XOR) 我们先首了解一下什么是异或运算。我们知道,计算机存储的数据是以二进制的格式存入的,把两段二进制数字进行异或运算的话,相同的得0,不同的得1,例如: 0101 XOR 0110 = 0011 65
发布时间:2017-10-25 13:30 | 阅读:75731 | 评论:0 | 标签:数据安全 新手科普 padding oracle 加密算法

pyDHE:一个完整的PythonDiffie-Hellman库

今天给大家介绍一款名叫pyDHE的GitHub开源项目,这是一个采用Python开发的完整的Diffie-Hellman库,有需要的同学可以尝试使用或者贡献自己的代码。 pyDHE pyDHE是一款采用Python语言开发的工具,它完整地实现了Diffie-Hellman算法。这款工具不仅使用起来非常简单,而且它还可以让开发人员用非常简洁的方法去使用Diffie-Hellman,因此你就可以将自己的精力放在其他更重要的地方上了(例如实现真正的加密算法)。 在此之前的一次开发过程中,我需要使用一个实现了Diffie-Hellman-Ephemeral(DHE)的Python库,但是我找了半天都找不到。其实这个算法的实现本身并不难,但是我竟然找不到现成的库,这就让我很吃惊了。而且像pyCrypto、pyCrypt
发布时间:2017-09-24 23:10 | 阅读:89653 | 评论:0 | 标签:数据安全 pyDHE 加密算法

量子计算时代 需要新技术和新方法来保证密码安全

计算机被创造出来的首要原因,就是用来辅助创建密码,当然,还有破解密码。前不久洛杉矶举行的开源峰会上,安全咨询专家卡拉吉安尼斯认为,正是破解现代密码的竞赛,在驱动量子计算研究及发展。量子计算与当前基于硅芯片的计算大相径庭。量子计算的诱惑在于,它能利用物质的量子状态,包括亚原子粒子纠缠和叠加,来达到大规模计算机处理能力。而能够实时读取加密通信的世界,这就是量子计算机的能力所在,也是可怕之处。量子计算能力衡量标准的核心,就在于量子位(qubit)的概念。与经典硅计算机世界中非0即1的比特位不同,量子位可以是0、1或0和1的叠加。而叠加同时意味着,量子计算机可执行经典计算机根本做不了的操作,比如同时分析所有可能性。这不是运行速度的问题,而是以完全不同的方式对待计算的问题,大规模并行计算都无法此之媲美。量子计算在破解中的
发布时间:2017-09-22 12:05 | 阅读:65403 | 评论:0 | 标签:牛闻牛评 加密算法 后量子 量子安全 量子计算

由古论今,三千年加密算法发展史

导语本文尝试由古及今,论述加密算法的发展演变,以及在整个过程中先后出现的集中关键加密算法。由于个人水平有限,如果出现谬误,还望不吝赐教。加密算法那些事儿加密算法乍一听貌似和大部分人的日常生活十分遥远,但实际却密切相关。从网络层到主机文件层,无论那层加密应用或协议背后都是由各种加密算法所支撑。即便你不用任何加密产品,凡是使用https的网站都已经使用了加密协议TLS/SSL。你也被动享受了加密算法带来的隐私保护,及通讯安全。今天我们抛开浅层的应用来扒一扒各种有趣的加密算法。在扒加密算法前先稍微科普一下,加密算法主要作用是把明文变成密文。加密算法加密后,明文会变成密文,防止信息泄露。虽然看起来和乱码很像,但密文不是乱码。大部分乱码是由于编码不一致导致。编码不属于加密算法,编码无法把明文变成密文,只是改变了一种显示格
发布时间:2017-09-18 06:30 | 阅读:82410 | 评论:0 | 标签:术有专攻 加密算法 数据库 演变 加密

Nexpose硬件设备使用了过时的加密算法

概述 2017年5月10日,英国安全研究人员Liam Somerville向Rapid7报告了一份安全漏洞,称在其Nexpose硬件设备上的SSH配置允许使用过时的加密算法用于完成密钥交换等功能。一旦这些算法被启用,硬件设备的认证功能更容易遭到攻击。Rapid7在漏洞修复后,发表官方声明,希望目前的硬件设备所有者及时更新他们的系统,按照官方提出的修复建议(见下文)进行操作以加强SSH配置的安全性。此外Rapid正与设备供应商一起协商解决方案以确保未来的硬件设备只允许使用所需的安全算法。 该漏洞编号为:CWE-327(https://cwe.mitre.org/data/definitions/327.html )。鉴于漏洞适用于使用管理员administrator帐号或具有sudo权限的账号进行SSH 连接的
发布时间:2017-06-06 01:45 | 阅读:109805 | 评论:0 | 标签:技术控 Nexpose 加密算法 安全漏洞 exp 加密

这是网络安全的基石:密码学2016大盘点

2015年是密码学应用标志性的一年,2016年或许没有那么绚丽夺目,但全世界的研究人员仍在继续精进密码技术。 TLS 1.3 设计完成 2016年密码学最大的实践发展,就是安全传输层协议(TSL) 1.3 版。TLS是应用广泛的重要加密协议,也是安全互联网通信的基础。在数百位研究人员和工程师长达数年的钻研之后,新的TLS设计从密码学的角度看终于可被认为是完工了。该协议如今支持Firefox、Chrome和Opera。虽然看起来像是个小版本升级,TLS 1.3 却是 TLS 1.2 的重大再设计(1.2版已存世8年有余)。事实上,最富争议的问题之一,是要不要改个名字来表明 TLS 1.3 所做的重大改进呢? 用户从哪儿感受到 TLS 1.3 ?速度!TLS 1.3 就是为速度而生,尤其是大幅减少了重复连接时数据
发布时间:2017-01-06 22:00 | 阅读:110308 | 评论:0 | 标签:技术产品 加密算法 密码学 量子加密

微软计划情人节彻底干掉SHA-1

加密哈希算法SHA-1的丧钟敲响,目前所有的主流浏览器计划停止对其的支持,而这已经距离SHA-1漏洞被首次发现时的第12个年头了。 上周五,Mozilla和微软同时宣布将终止对SHA-1的支持,前者将于明年1月在火狐 Build 51版本,后者将于2月14日在IE11和Edge浏览器中停止对该加密算法的支持,而谷歌2015年就宣布了将在2017年1月1日起放弃SHA-1。 SHA-1中的漏洞允许攻击者伪造内容,实施钓鱼攻击或中间人攻击,但由于用户的使用习惯,即便所有的主流浏览器都已经弃之不用,它还将存在很长的时间。 该哈希算法于1993年公布,美国国家标准技术研究院(NIST)基于它的前身SHA-0,在压缩功能上做了改进,并在美国政府部门强制推行,成为了默认标准。 2005年,中国山东大学的王小云和于红博,以
发布时间:2016-11-22 18:10 | 阅读:117525 | 评论:0 | 标签:牛闻牛评 SHA-1 加密算法 微软

前方高能:加密通信可埋下无法检测的后门

研究人员警告,当今互联网上许多用来保护通信的1024位密钥,其基于的质数能够以无法检测的方式埋下后门。 网站、电子邮件、VPN、SSH,以及其他网络连接使用着许多公钥加密算法,其难于破解的特性来自于离散对数的数学复杂性。使用传统的方法不能有效地计算大质数群组的离散对数,因此想要破解强加密,在计算实现上不大行得通。 大多数密钥生成算法都基于可验证的随机产生的质数参数。然而,很多参数却是标准化的,Diffie-Hellman和DSA之类流行加密算法一直在使用这些参数,却从未公布过用来产生它们的种子。这就根本无法分辨这些质数有没有被故意植入了“后门”——有意选择那些可以减省破密所需计算量的质数。 来自宾夕法尼亚大学、法国国家信息与自动化研究所(INRIA)、法国国家科学研究院(CNRS)和洛林大学的研究人员发表了一
发布时间:2016-10-13 21:00 | 阅读:79661 | 评论:0 | 标签:黑极空间 加密算法 后门 密钥 加密

NIST计划对量子加密进行众测

量子计算机还没有问世,但美国国家标准与技术研究所( NIST)已经开始计划“量子抵抗”的众测了。众所周知,量子计算机可能将使如今的许多加密手段无用武之地,如今,NIST希望借助公众的力量摆脱这一威胁。NIST近期发布了一份报告,集中于量子世界的密码学,概述了一种防患于未然的长期措施。NIST的数学家达斯汀·穆迪 (Dustin Moody) 称:“近年来已经有了不少量子计算机领域的研究,而且大型计算机企业和政府机构等各个方面都希望自己使用的密码学算法实现’量子抵抗’。这样,如果有人真的造出了大型量子计算机,我们就有了它无法破解的算法。”加密通常依赖于大素数难题实现安全性。不过麻省理工学院和奥地利因斯布鲁克大学的研究人员近期已经展示了世界上第一台五原子量子计算机,该设备能够破解基于大素数的加密策略。传统计算机依赖
发布时间:2016-05-09 22:25 | 阅读:71680 | 评论:0 | 标签:黑极空间 众测 加密算法 量子计算 加密

这家公司想用三明治取代RSA安全标准

一家爱沙尼亚的安全公司Guardtime近日宣称,其无密钥认证签名技术将最终取代RSA认证和数字签名。这个号称要取代RSA的新安全标准,有着一个奇怪的名字:BLT(三明治,培根B,生菜L,西红柿T)。我们知道世界知名的数据安全公司RSA所提供的RSA认证和数字签名,其签名算法和标准已经使用了30多年,而且在未来很长的一段时间里,很可能仍然会大行其道。但另一方面,世间万物都有其生命周期,RSA认证和数字签名退出历史舞台也不是不可能的事。Guardtime总裁迈克·高尔特认为,RSA早就应该过时,完全无法适用于如今所面临的物联网、移动互联以及端到端互联所带来的数据或设备的爆炸式增长。“最重要的是,随着量子计算机的出现,RSA将彻底失去用武之地。到目前为止,市场上还没有一种实用且可伸缩的算法可供选择。BLT的出现正好
发布时间:2015-06-05 20:30 | 阅读:76627 | 评论:0 | 标签:动态 RSA标准 三明治 加密算法

SAP加密算法漏洞 可以导致远程代码执行或拒绝服务

现在,又有一个大家广泛使用的协议出现了令人意想不到的漏洞,SAP加密算法的数据压缩软件可以导致远程代码执行漏洞和拒绝服务漏洞。 这些问题的产生是因为SAP加密算法的编码采用的是当下流行的LZC和LZH压缩算法。正如之前在完整披露中提到的那样,CVE-2015-2282和CVE-2015-2278是一对越界读写漏洞。 受影响的还有一系列SAP的产品-例如各种Netweaver服务器,软件开发工具包(SDK),图形用户接口(GUI),MaxDB数据库和SAPCAR文件归档程序,而且这个漏洞同样也出现在开源的MaxDB 7.5和7.6中。 在公司核心团队发表的文章中,他们说:可以通过恶意客户端向服务器发送特制的数据包来对服务器端的组件进行攻击;一个特制的.SAR或.CAR文件发送至客户端从而触发漏洞,进而导致了中间
发布时间:2015-05-16 01:35 | 阅读:98568 | 评论:0 | 标签:业界 SAP 加密算法 漏洞 加密

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云