电脑频道 > 加密技术

加密技术

>> 排行榜
  • 微软研究人员称AES加密算法不安全

    一种新型攻击方法破解AES密钥所需的时间仅有此前方法的三分之一到五分之一,并且对任何版本的AES加密算法都适用。AES算法的发明人Joan Daemen、Vincent Rijmen也都已经证明了上述攻击的有效性,但是未发表更多评论。 AES(先进加密标准)一向被认为是牢不可破的加密算法,但是世界上没有不透风的墙,来自美国微软公司与比利时鲁汶天主教大学(欧洲顶级高校)的研究人员们最近就发现了一种能攻破AES的方法。……

  • 采用TDES加密防御中途相遇攻击的策略

    问:在使用双密匙TDES(三重数据加密标准)的情况下中途相遇攻击有可能得逞吗?这种情况具体来说就是先通过密匙一对信息进行加密,然后再通过密匙二来加密,最后再次通过密匙二来进行加密,也就是EK1(EK2(EK2(M)))。 答:这是一个很好的问题!很多安全人员都将精力集中于加密的方式,而没有专注于加密的组织形式。是的,加密密匙是保护数据中的关键因素。……

  • 如何防范密码被破解

    你会用什么样的算法来为你的用户保存密码?如果你还在用明码的话,那么一旦你的网站被hack了,那么你所有的用户口令都会被泄露了,这意味着,你的系统或是网站就此完蛋了。所以,我们需要通过一些不可逆的算法来保存用户的密码。比如:MD5, SHA1, SHA256, SHA512, SHA-3,等Hash算法。这些算法都是不可逆的。系统在验证用户的口令时,需要把Hash加密过后的口令与后面存放口令的数据库中的口令做比较,如果一致才算验证通过。……

  • 持久的密码:100年坚不可摧

    任何密码无论它在鼎盛时期多么强大,最终都会成为脆弱的密码,这似乎是不言而喻的。当人们使用目前相当强大的密码时,他们担心最终也会有人能够将它破解——在不知道密钥的情况下,通过找到一条捷径大大减小暴力破解所需要的时间。即使密码从没被破解过,在没有密钥的情况下,我们将永远需要相同的CPU平均时钟周期数来解密某一指定密码加密的东西;与几个月前相比,几个月后要想破解同样的东西需要时间会少一些。这是因为计算机至始至终都在变得更快,这允许我们把相同数目的时钟周期压缩在更短的时间内。……

    作者:佚名  关键字:密码发布日期:2010-02-01
  • 图文详解攻击BitLocker引导过程

    日前,Fraunhofer SIT安全实验室表示,他们已经成功破解Windows 7的磁盘加密技术BitLocker。Fraunhofer SIT研究人员称,即使将BitLocker与基于硬件的可信赖平台模块(TPM)同时使用,他们也可以成功破解磁盘中的数据。而本文则以图文方式为读者详细解读破解BitLocker的完整过程。……

    图文详解攻击BitLocker引导过程
  • 加密方法过多导致安全通信变得困难

    金融公司正在寻求把他们的安全基础设施扩展到他们的业务合作伙伴、服务提供者和客户中去。他们为了实现这种扩展而使用的主要技术之一是加密技术。不管公司是担心敏感信息在因特网上传送时有被截获的可能,还是要考虑必须遵从那些要求保护个人识别信息(PII)或者其他机密数据的规则,唯一的保护数据不被窥探的方法就是让信息不可读,当然除了授权的单位可以读之外。但是当公司开始涉及为了保护通信而进行的加密服务时,他们会面临更多的、预想不到的部署问题。……

  • 云计算服务给密码保护造成的新挑战

    不过据安全专家David Campbell的计算,即便用户不使用安全专家建议的大小写字母混合式的密码组合,使用亚马逊提供的云计算服务进行密码暴力破解的黑客,出于成本过高的原因可能也将无法使用这种服务对具备12位长度的密码进行破解。 目前,亚马逊公司为用户提供一种名为EC2的云计算网络服务,这种服务按小时计费.而如果要利用这种服务来暴力破解长度为12位的密码,黑客需要为此支付150万美元以上金额的服务费。不过如果密码的长度缩短为11位,那么便只需要不到6万美元服务费即可,而10位密码则需要支付不到2300美元的费用。……

  • 安全必知 导入导出EFS加密文件系统证书

    EFS(加密文件系统)使用加密密钥对数据进行加密,加密密钥与证书绑定在一起。在Windows Vista中,首次加密计算机上的文件/文件夹后,Windows Vista将会自动为用户生成EFS证书,该证书与加密密钥相关联,EFS 使用该密钥来加密和解密数据。 需要再次强调的是,对EFS而言,其加密密钥始终链接到一个特定的加密证书,而一旦加密密钥受损比如说意外删除时,加密数据将无法读取,因此,为保护您的数据,在加密文件/文件夹后,要注意将加密证书备份。……

  • “政府级数据安全”硬盘自加密技术详解

    硬盘数据对于企业用户而言无疑是重要的,我们平常所熟知的一些硬盘数据加密方法大多只是流于表层,比如修改硬盘分区表信息、对硬盘启动加口令、对某个逻辑盘实现写保护等。然而,企业环境存储的这些重要数据,普通而简单的加密方式已经无法满足对数据安全的要求,因此现在各硬盘厂商也加大了在硬盘安全性方面的技术研发。……

    “政府级数据安全”硬盘自加密技术详解
  • UCenter密码算法规则和生成方法

    康盛的系列产品,包括Discuz、UCHome、Supesite都集成了统一个用户系统——UCenter,用户登录的密码也保留在UCenter中,对于其他系统集成或导出数据到UCenter系统,通常会碰到密码生成的题目,这里就讨论一下UCenter的用户密码算法规则和生成方法。 密码通常使用MD5对用户密码HASH后保留在数据库中的方法,假如黑客拿到了这个HASH数值,那么可以采用字典的方式暴力破解,假如这个字典数据库足够大,并且字典比较符合人们的设置习惯的话,那很轻易就能破解常见的密码,因此UCenter采用了salt来防止这种暴力破解,salt是一随机字符串,它与口令连接在一起,再用单向函数对其运算,然后将salt值各单向函数运算的结果存入数据库中。假如可能的salt值的数量足够大的话,它实际上就消除了对常用口令采用的字典式攻击,由于黑客不可能在数据库中存储那么多salt和用户密码组合后的HASH值。……

  • 实用技巧 使用MD5加密GRUB密码操作步骤

    步骤如下: 在命令行输入grub,进入GRUB界面,输入md5crypt(或password --md5),然后输入你的密码(注意输入密码要小心,因为只能输入一次),产生一个md5加密字符串,把它复制下来。 打开/boot/grub/grub.conf,在title子句后加入lock 和 password --md5子句,结果如下:……

  • 加密技术成发展重点 多种技术整合入企业存储

    Hifn公司副总裁兼首席技术官拉塞尔迪茨(RussellDietz)近日表示,用户越来越关注存储问题,尤其是数据加密方面,用户的要求越来越高,呼声越来越大,数据加密功能已经成为了厂商新的战略侧重点。 研究数据压缩和安全问题多年的迪茨说:“Hifn公司也曾一度进入过存储和网络连接市场,一直在平衡它在存储、数据简化以及安全方面的业务。”例如,Hifn公司的磁带压缩技术自1996年起就一直被Quantum公司和其他磁带供应商所采用。Hifn公司在随后的几年里又陆续推出了安全、数据压缩、数据加速和IP SANs等方面的半导体产品。……

  • 深刻讨论 了解掌握无线加密的一些方法

    你肯定不会设计一个没有防火墙的互联网接入的网络。因此,你怎么会架设一个没有加密的无线网络?理解无线加密对于部署一个安全的无线网络是非常重要的。 无线传输的安全类似于一个书面信息。有各种各样的方法来发送一个书面信息。每一种方法都提供一种增强水平的安全和保护这个信息的完整性。你可以发送一张明信片,这样,这个信息对于看到它的每一个人都是公开的。你可以把这个信息放在信封里,防止有人随意看到它。如果你确实要保证只有收件人能够看到这个信息,你就需要给这个信息加密并且保证收件人知道这个信息的解码方式。……

  • 加密技术可以有效防止邮件信息不被泄露

    广泛使用开放邮件开放源码技术可以使黑客破获数码签名和获取邮件内容。 问题在于如何通过GNU 隐私卫士保护自己的电子邮件信息不被泄露。如果GPG(GPG是实现安全通讯和数据存储的一系列工具集,可以做加密数据和做数字签名之用)没有被正确使用,那么是不可能从信息中得到安全识别的。……

  • 辉煌:十大经典破解单兵武器揭密

    影响共享软件发展的因素很多,被非法破解可以说是共享软件的头号大敌。那么造成共享软件生存困难的cracker们到底用了那些武器呢?今天就让我让带您去看看神秘的cracker常用的十类软件,它们就是共享软件的十大杀手! 一、调试类工具soft-ice和trw2000 soft-ice是目前公认最好的跟踪调试工具。使用soft-ice可以很容易的跟踪一个软件、或是监视软件产生的错误进行除错,它有dos、window3.1、win95/98/nt/2000/各个平台上的版本。这个本是用来对软件进行调试、跟踪、除错的工具,在cracker手中变成了最恐怖的破解工具;trw2000是中国人自己编写的调试软件,完全兼容soft-ice各条指令,由于现在许多软件能检测soft-ice存在,而对trw2000的检测就差了许多,因此目前它成了很多cracker的最爱。……

  • .NET中加密与解密QueryString的方法

    1、加密。 Response.Redirect("DetailInfo.aspx?id=" +。Convert.ToBase64String(System.Text.Encoding.Default.GetBytes("sp10006")).Replace("+","%2B"));。 2、解密。 string ID = System.Text.Encoding.Default.GetString。(Convert.FromBase64String(Request.QueryString["id"].ToString().Replace("%2B","+")));。……

  • 目前市面各种加密狗原理介绍

    本人就现今全球软件保护行业较普遍采用的方法之一使用“硬件加密狗”的方式方法谈谈自己的一点看法。在当今中国市场上最主要的加密锁品牌有:1。美国彩虹公司(也是最早做硬件加密的公司)的国产品牌“加密狗”、美国品牌“圣天诺软件加密锁”;2。阿拉丁的“HASP”系列加密锁;3。德国威博公司的“WBU-KEY”加密锁;4。深思洛克的“深思加密锁”;5。蓝宇风公司的“金盾加密锁”;6。飞天公司的“ROCKEY”加密锁等几个主要品牌。以上加密锁品牌的工作原理都是大同小异:被保护的软件--加密锁之间形成一一对映的关系,被保护的软件在运行的过程当中不断通过其API函数向加密锁发指令来判断加密锁是否存在于,软件离开保护锁不能运行。但是从其发展历程来看,本人以美国RAINBOW公司的产品生产研发的历程作一个简单的介绍: 1、从最早由美国RAINBOW公司生产的第一代硬件保护锁,只是通过一个简单查询函数来验证并口的硬件保护锁是否存在,存在则程序继续运行,不再则软件终止运行,来完成并保护软件开发商的利益; 2、接着依然是美国RAINBOW公司对自己的第一代的产品进行了改进而形成了第二代的加密锁产品,并且美国RAINBOW公司为其第二代产品取名为:SENTINELPRO,其与第一代的产品相比较最大的改变在于加密锁硬件里头的运算芯片由RAINBOW公司写入了一个固定的“加密算法”,但这个算法是单一的固定的。 以上两种产品对于软件开发商来说有一个相当大的风险,那就是其必需相信RAINBOW公司不会把买给他们的加密锁买给别的个人,如果RAINBOW把相同的产品出售给别人的话,别人拿到这个加密锁就能使用开发商的软件。 3、通过软件开发商对这个问题的重视,RAINBOW公司针对这种情开发出了第三代的加密产品:SENTINELSUPERPRO,这种产品彻底解决了软件开发商的后顾之忧。这种产品其运算芯片中内置了28种算法,共分为56个单元,每两个单元可以单独保护一个应用程序,故用RAINBOW公司的说法其一把锁可以保护28个应用程序;且这种加密锁的每个算法单元所采用的算法因子是由软件开发商自己设定的,当其写入加密锁后对于外界来说就相当于一个暗箱,是任何人也读不出来的。 4、但随着解密者的技术的不断提高,RAINBOW中国公司研发出了第四代的产品-智能狗,与现今的差不多所有品牌的加密锁相比较,这种狗有了一个质的飞跃:其通过在开发过程中把一段代码加密后写入加密狗,当程序运行时再把加密狗里的代码在加密狗里自行运行,程序调用其运算结果来完成软件的加密,如此就从理论上杜绝了软件被破解的可能。……

  • 窥探各种加密锁核心加密技术

    盗版,对大多数软件开发者来说都是一个令人担心的问题。在采用了加密锁加密后的软件会不会被黑客破解呢?理论上说没有不能破解的软件,即使是纯数学的密码加密也有被破解的可能,只不过破解的时间可能是个天文数字。那么剩下的问题就是什么样的加密锁加密能够最大限度地阻挡黑客的进攻,让被保护的软件安然度过市场销售的黄金时代呢? 目前市场上的加密锁大致分为两种类型:带CPU加密锁,不带CPU的加密锁。前者拥有计算能力,对加密数据、过程数据、通讯接口等可以实施动态密文处理,因此带CPU的加密锁也被演化出了多种多样的加密形式:密文校验、自定义算法、程序移植等等。而不带CPU加密锁相对简单,加密强度较低,成本低廉!……

  • 软件加密之决定因素与错误观念

    编者按:提起软件加密对于软件企业来说至关重要,“软件加密”这个词对于大多数人来说是及陌生又神秘。出于这种神秘感,在实施软件加密的时候很少有人能够像分析软件工程一样对软件加密进行系统的、全面的分析,对软件加密方案的薄弱环节进行总结,对加密方案进行周密的策划。当然介绍相关内容的文章也是非常 “罕见”,即使在网上也是很难见到,大部分都是介绍软件破解的内容。……

  • 安全从学习一个简单加密解密原形做起

    适用于任何字符,包括空格和URL冲突的“&”“?”“%”汉字等符号。简单加密,可以改造成移位加密,比如每个字符ASC码值增加或减少一个数字,可以改造成移位随机加密。比如每个字符前有一个随机数字,表示该字符ASC码值增加或减少这个随机数字。 加密:……

上一页12345下一页
相关技术类别
热门技术文章
>> 排行榜
最新资讯文章
技术图文推荐
广告
推荐阅读技术
搜索您感兴趣的内容
Google
Google