记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

“未来密码”——OpenSSL中国行报名全面开启

首先,“名词解释”环节必不可少~OpenSSLOpenSSL是互联网加密传输的核心基础组件,当前互联网安全传输的大部分场景(如HTTPS)均使用OpenSSL开源项目。作为一个全球性的开源项目,由OpenSSL团队主要负责开发、维护。未来密码本次OpenSSL团队来华交流,除介绍OpenSSL项目中已实现的加密形式、算法外,还将与中国的开发者群体共同探讨“量子加密”“后量子时代的密码学”等行业前沿议题,探索“未来密码”,解锁未来互联网的无限可能。其次,这次来的可是响当当的主力阵容~~1. Steve MarquessOpenSSL创始人之一,管理委员会成员,OpenSSL团队“大管家”,毕业于约翰霍普金斯大学,美国国防部前顾问,目前作为董事长和CEO运营Veridical Systems公司,为美国国防部提供咨
发布时间:2017-09-21 02:15 | 阅读:123715 | 评论:0 | 标签:活动集中营 HTTPS OpenSSL 后量子时代 密码学 白山云

【密码学分析】为什么要用BLAKE2替换SHA-1?

当哈希碰撞成为现实 如果你在过去的十二年里不是生活在原始森林的话,那么你一定知道密码学哈希函数SHA-1是存在问题的,简而言之,SHA-1没有我们想象中的那么安全。SHA-1会生成160位的摘要,这意味着我们需要进行大约2^80次操作才能出现一次哈希碰撞(多亏了Birthday攻击)。但是在2005年密码学专家通过研究发现,发生一次哈希碰撞其实并不需要这么多次的操作,大概只需要2^65次操作就可以实现了。这就非常糟糕了,如果现实生活中可以实现哈希碰撞的话,那么这就会让很多使用SHA-1的应用程序变得更加的不安全。而这个操作次数,即2^65次,是一个比较接近实际情况的数字。如果你想用自己的笔记本电脑来进行计算的话,可能需要好几年的时间,但是对于那些手头上有资金有技术的大型组织而言,计算出一次哈希碰撞可能只需要一
发布时间:2017-03-26 17:20 | 阅读:178456 | 评论:0 | 标签:数据安全 观点 SHA-1 密码学

这是网络安全的基石:密码学2016大盘点

2015年是密码学应用标志性的一年,2016年或许没有那么绚丽夺目,但全世界的研究人员仍在继续精进密码技术。 TLS 1.3 设计完成 2016年密码学最大的实践发展,就是安全传输层协议(TSL) 1.3 版。TLS是应用广泛的重要加密协议,也是安全互联网通信的基础。在数百位研究人员和工程师长达数年的钻研之后,新的TLS设计从密码学的角度看终于可被认为是完工了。该协议如今支持Firefox、Chrome和Opera。虽然看起来像是个小版本升级,TLS 1.3 却是 TLS 1.2 的重大再设计(1.2版已存世8年有余)。事实上,最富争议的问题之一,是要不要改个名字来表明 TLS 1.3 所做的重大改进呢? 用户从哪儿感受到 TLS 1.3 ?速度!TLS 1.3 就是为速度而生,尤其是大幅减少了重复连接时数据
发布时间:2017-01-06 22:00 | 阅读:144740 | 评论:0 | 标签:技术产品 加密算法 密码学 量子加密

那些年我们渗透过的灰鸽子官网

前言 上次因为被灰鸽子骗了,所以全过程的思路分享并没有写出来。那么今天,我们来弥补掉这个遗憾。没错!灰鸽子再次沦陷。 踩点 首先灰鸽子有两个域名: www.hgzvip.net ,域名注册人hkmangguo@vip.qq.com www.huigezi.org,域名注册人hkmangguo@vip.qq.com 域名商PDR LTD. D/B/A PUBLICDOMA,曾经比中国万网还牛的国外知名域名商;想必客服质量特别高2333。 半年前,我们渗透的是www.huigezi.org,那么今天我们同样要渗透这个站点 两个域名从注册人来看,明显是同一家公司。我们在查看同IP站点的时候两个网站并不在同一台服务器。这个时候,我们也不知道是不是同一个服务器,我们先进行前期信息收集。在使用人肉及密码库对比的时候,顺
发布时间:2016-08-18 04:15 | 阅读:190208 | 评论:0 | 标签:Web安全 NET对称加密 SymmetricAlgorithm webshell 加盐密文 密码学 渗透 灰鸽子

密码危机 量子计算机威胁现代密码学

当代密码学,包括椭圆曲线密码体制,被广泛用于保护我们的在线支付、银行交易、电子邮件甚至语音通话。今天大多数加密算法都基于公开密钥体制,通常被认为是安全的,可以抵御来自当代计算机的攻击。然而,量子计算却能借助比传统计算机更快地反向计算出私钥的能力而轻易打破这种安全性。量子计算的风险尽管量子计算机还处于萌芽期不具备可操作性,已公开的实验性量子计算机也不足以对传统加密算法发起攻击,但很多国家政府和组织以及开始认识到当这一技术成为现实的时候可能带来的风险。由于量子计算机可以在相对较短的时间内处理大量数据,军事机构和主流科技公司已开始在研发量子计算机上加大投入加快进程。随着大量理论研究和实践的开展,实用量子计算机诞生的一天已经距离我们不远了。传统密码系统可以提供计算安全性,但不能保证绝对或牢不可破的安全。当前加密算法的强
发布时间:2015-10-04 20:45 | 阅读:126880 | 评论:0 | 标签:牛观点 密码学 量子计算

公钥密码边道攻防研究

1994 年,Shor 提出了大合数分解的快速方法,使破解RSA 成为可能,尽管只是几率性的,但也引起很大震撼。 然而,边信道攻击技术的出现,给密码算法、尤其是密码设备和密码芯片带来了更大的威胁,其严重程度远大于经典的数学分析方法。 1、简述 1999 年,P. Korcher 继1996 年发表有关计时攻击文章后,再次发表“Difference Power Analysis”(DPA)的文章,使边信道攻击走上了系统研究和发展轨道。 所谓边信道攻击,指利用信息设备在运行过程中消耗的时间、功率,产生的电磁辐射、故障、声音、温度等“边信息”引起的信息泄漏而发起的攻击。分为计时攻击、功耗分析攻击、电磁攻击、故障攻击等。 图.1 是P.Korcher 等人针对DES 算法S-盒的 DPA 攻击结果,其中有尖峰的
发布时间:2014-09-12 17:35 | 阅读:104464 | 评论:0 | 标签:密码学 密码 网络安全

安全科普:理解SSL(https)中的对称加密与非对称加密

今天刚好为站点的后台弄了下https,就来分享我了解的吧。密码学最早可以追溯到古希腊罗马时代,那时的加密方法很简单:替换字母。早期的密码学:古希腊人用一种叫 Scytale 的工具加密。更快的工具是 transposition cipher—:只是把羊皮纸卷在一根圆木上,写下信息,羊皮纸展开后,这些信息就加密完成了。虽然很容易被解密,但它确实是第一个在现实中应用加密的例子Julius Caesar 用了另外一个类似的加密方法:把字母往右或往左移动几位;此法称为Caesar’s cipher. 比如“GEEK” 加密后就是“JHHN”.Plain:  ABCDEFGHIJKLMNOPQRSTUVWXYZCipher: DEFGHIJKLMNOPQR
发布时间:2014-07-04 15:30 | 阅读:96425 | 评论:0 | 标签:系统安全 ssl 密码学 对称加密 非对称加密 加密

Steganography for QR code

steganography是隐写术,将秘密信息嵌入或隐藏到其他不受怀疑的公开信息之中的技术,对于现今信息安全的形势有重要意义,利于机密信息的安全传递,对于hacker来说,steganography技术的掌握,可以有效地获取到目标内容。本文讲述通过LSB(LeastSignificant Bits)替换来隐写二维码(数据)到图片文件并fix破损QR code的手法。0×00每个图像都是由像素组成,每个像素有一个灰度,灰度越高则亮度越高,灰度介于0到255之间,0为黑色,255为白色,也可有8位二进制表示。其中,最高位对灰度贡献最大,最低位贡献最小,其中,最低位就是最低比特位(LSB)。此图从左到右分别为最低位平面,第7位平面,第6位平面,第5位平面,第4位平面,第3位平面,第2位平面,最高位平面0&#
发布时间:2014-04-19 19:20 | 阅读:356317 | 评论:0 | 标签:密码学

22位四不像的MD5解密

凌晨的时候围观几个大神脱裤遇到的:GCV15/bVem29Cu9CiBpP+wGCV15/bVem29Cu9CiBpP+wE5Ia47UWnXs19vyWWsjKbgQ3GN6LRsX/ba1eJUEQqLeADhvt8khDDmpERqXcsUhtWQ这是前5条数据, 长度都是22字节, 等长 -> 目测应该是某种hash;至少, cmd5认识这玩意;咱们今天的目的是了解下这种加密是怎么来的, 走个流程熟悉熟悉;用第三条数据当示范:可能E5Ia47UWnXs19vyWWsjKbg这么看看不出什么效果,那我们换个姿势看: E5Ia47UWnXs19vyWWsjKbg==密文长度为22, 22 mod 3 ≡ 1, 补俩=, 使其模3为0, 这就是base64;不过有人会问, 长的像又不表示这就是base6
发布时间:2014-01-02 18:15 | 阅读:775240 | 评论:0 | 标签:密码学 渗透测试

科普:彩虹表破解开机密码、MD5算法等的原理

前言或许对于大多数人来说,实际中并不需要了解这些理论,能够使用现成的工具就行,但是我个人觉得了解了这些可以将工具使用的更好,更何况理论研究中思维的碰撞也是一种乐趣一、 简介彩虹表技术以时空折中理论为基础,即增大存储空间的开销缩短密码破解所需要的时间,时空折中的相关理论在密码学中应用很广,最初是在1980年,公钥密码学的提出者之一Hellman针对DES算法提出的一种攻击方式,经过不断地改进,2003年瑞典的Philippe Oechslin 在Making a Faster Cryptanalytic Time-Memory Trade-Off一文中提出了一种高效破解windows开机密码的时空折中算法,并命名为彩虹表,当然当时是针对Windows Xp开机认证的LM-HASH算法。除了破解开机密码,彩虹表目前
发布时间:2013-10-24 14:25 | 阅读:165115 | 评论:0 | 标签:密码学

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云

本页关键词