自迷宫勒索软件帮派开始臭名昭著以来已经一年了。之前被称为“ ChaCha勒索软件”(取自该恶意软件用于加密文件的流密码的名称),Maze“品牌”于2019年5月首次附加到勒索软件上。 迷宫的最初样本被绑定到装有漏洞利用工具包的假网站上。从那时起,通过多种方式提供了Maze:漏洞利用工具包,垃圾邮件, ...
分类:
其他好文 时间:
2020-06-06 11:06:26
阅读次数:
101
1、 什么是流密码 流密码,是一种基于异或的常见的加密算法。 2、 流密码存在的问题 流密码常见的问题如果多次使用相同秘钥进行加密,攻击者可以不使用密码也可以获得密文。 我们看下什么是异或操作: |A|B|R| |: :|: :|: :| |0|0|0| |0|1|1| |1|0|1| |1|1|0 ...
分类:
其他好文 时间:
2020-05-07 13:17:30
阅读次数:
143
参考: 1.简介 === 有线等效加密(WEP) 2.WEP密码学背景 === 流密码的运作方通常是会通过选用一把较短的密钥,然后将之展开为与之等长的伪随机数密钥流。伪随机数生成器(pseudorandom number generator,简称PRNG)是一组用来将密钥展开为密钥流(keystre ...
分类:
其他好文 时间:
2020-04-22 00:22:50
阅读次数:
97
我无论做什么,始终在想着,只要我的精力允许我的话,我就要首先为我的祖国服务。——《巴甫洛夫选集》本文已经收录至我的GitHub,欢迎大家踊跃star和issues。https://github.com/midou-tech/articles点关注,不迷路!!! 继上一期的流密码之后,我们就趁热打铁赶紧来看看分组密码是怎么一回事呢? 在常用的一些密码系统中,分组密码在维护系统安全
分类:
其他好文 时间:
2020-02-17 16:29:35
阅读次数:
88
密码学总结二 一.对称密码学 密码体制的分类 对称密码(加解密使用相同的密钥) 流密码(序列密码) 分组密码 非对称密码(公钥密码,加解密使用不同的密钥) 1.对称密码学概述 1. 随机性 一个随机序列要求每个比特产生的概率都是1/2 每个比特与其他比特统计上相互独立 对于计算机而言,计算机产生的一 ...
分类:
其他好文 时间:
2018-06-21 00:08:13
阅读次数:
219
AES是基于数据块的加密方式,也就是说,每次处理的数据是一块(16字节),当数据不是16字节的倍数时填充,这就是所谓的分组密码(区别于基于比特位的流密码),16字节是分组长度。
分类:
编程语言 时间:
2018-03-20 11:47:24
阅读次数:
202
首先再说说密码体制那点事,密码体制按密钥分为两派,对称和公钥,不过也可以分为分组密码和流密码(序列密码)。刚才看了一眼,发现忘把图片传上来了,下次有功夫的。 说句废话,分组密码主要采用混淆原则和扩散原则来抵抗攻击者对该密码体制的统计分析。 那分组密码是什么东西呢? 通俗讲就是将明文分块,然后分块加密 ...
分类:
其他好文 时间:
2017-12-20 22:04:13
阅读次数:
479
说明:本文仅供学习交流,转载请标明出处,欢迎转载! 电子邮件发送协议是一种基于“推”的协议,主要包括SMTP;邮件接收协议则是一种基于“拉”的协议,主要包括POP协议和IMAP协议,在正式介绍这些协议之前,我们先给出邮件收发的体系结构: 从上图可以看出邮件收发的整个过程大致如下: (1)发件人调用P ...
分类:
其他好文 时间:
2017-11-19 22:12:40
阅读次数:
302
对称加密和分组加密中的四种模式(ECB、CBC、CFB、OFB) 一. AES对称加密: AES加密 分组 二. 分组密码的填充 分组密码的填充 e.g.: PKCS#5填充方式 三. 流密码: 四. 分组密码加密中的四种模式: 3.1 ECB模式 优点: 1.简单; 2.有利于并行计算; 3.误差 ...
分类:
其他好文 时间:
2017-08-23 11:57:53
阅读次数:
240
一、原理: CTR模式是一种通过将逐次累加的计数器进行加密来生成密钥流的流密码,在CTR模式中,每个分组对应一个逐次累加的计数器,并通过对计数器进行加密来生成密钥流。最终的密文分组是通过将计数器加密得到的比特序列与明文分组进行XOR而得到的。 二、原理图: 三、CRT模式的优点: 1、硬件效率高,同 ...
分类:
编程语言 时间:
2017-05-30 16:02:56
阅读次数:
391