Twofish(雙魚)區塊加密法演算法-使用block site 128 bits 和key size 256bits
使用2或16 round Feistel 網絡的進行加密,block size為 64 bit, 它是由大型 8X32bit S-boxs(S1 , S2, S3, S4) 基於彎曲函數、模加減法、鍵相關旋轉和 XOR 操作。此密碼還使用掩碼密鑰 (Km1) 和輪換密鑰(Kr1)
使用128、192或256 bit key-size的128 bit對稱分組密碼 採用32 round,其中包括使用 8-bit 對四個 32 位字塊進行替換和置換操作。
每個單獨的塊都包含 64 位數據,並使用三個密鑰,每個密鑰由 56 位組成。
DROWN attack 利用SSLv2協定漏洞去攻擊採用TLS協定的流量以解密TLS連線,雖然SSLv2與TLS皆支援RSA加密,但TLS能夠防禦針對RSA加密的攻擊,SSLv2則否。
Key stretching密鑰拉伸技術用於通過增加測試每個可能密鑰所需的資源(時間和可能的空間)來使可能較弱的密鑰(通常是密碼或密碼短語)更安全地抵禦暴力攻擊。
有兩個與一個人有關的密鑰:一個公開共享的公鑰和一個由所有者保留的私鑰。所有者的私鑰將解密使用其公鑰加密的任何信息。在信任網絡中,每個用戶都有一個帶有一組人的公鑰的ring 環(即密鑰環)。
用戶用接收者的公鑰加密他們的消息,只有接收者的私鑰才能解密。然後每個用戶使用他們的私鑰對消息進行數字簽名,因此當接收者根據用戶自己的公鑰驗證信息時,他們可以確認這是有問題的用戶。這樣做將確保消息來自特定用戶並且未被篡改,並且只有預期的接收者才能讀取信息(因為只有他們知道他們的私鑰)。
PKI是一个基礎設施,使用數字證書、密鑰加密等措施来保障通訊中的訊息安全和身份安全。你可以想像成設備的派出所——CA ,就是憑證證書的頒發機構,這個有買過裝過https的應該不陌生
設備的戶籍查询窗口——RA
記錄不可用的證書的派出所——VA
中間相遇攻擊中,攻擊者使用已知的明文消息。攻擊者可以訪問明文以及各自的加密文本。此攻擊由攻擊者執行,用於偽造使用多種加密方案的消息
請問 module 15 是疏漏了嗎?
sql injection 我是有點不太知道要怎寫筆記拉.. 因為如果只是考試 他其實觀念很簡單,不太需要看筆記。如果是實用的部份的話 那範例是真的有點多到寫不完。概念就都只是把想要攻擊的code 想辦法塞進去讓他變成sql 字串這樣。所以想說就不寫了