登录社区云,与社区用户共同成长
邀请您加入社区
2025 年入行网安,你需要做好这些准备网络信息安全不是 “一劳永逸” 的行业 —— 黑客技术在迭代,新技术(AIGC、区块链)在催生新风险,政策法规在更新,这意味着 “持续学习” 是网安工程师的核心竞争力。2025 年的网安行业,不再是 “小众赛道”,而是 “全民刚需”—— 无论是企业数字化转型,还是国家网络安全战略,都需要大量专业人才。只要你愿意沉下心学习、积累实战经验,这个 “越老越吃香”
algorand:可扩展的拜占庭协议1、系统概述1)系统目标Algorand是MIT机械工程与计算机科学系SilvioMicali教授与合作者于2016年提出的一个区块链协议,主要是为了解决比特币区块链采用的pow共识协议存在的算力浪费,扩展性弱、易分叉、确认时间长等不足。因此SilvioMicali教授在algorand区块链协议中提出了一种新的共识协议BA*,其目标是: 1....
一、引言在当今数字化网络时代,信息的安全传输与存储显得尤为重要。图像作为信息的重要载体之一,广泛应用于各个领域,如军事、医疗、金融、社交媒体等。从军事领域的卫星图像情报,到医疗领域的医学影像诊断,再到金融领域的身份验证图像,以及社交媒体上用户分享的生活照片,图像承载着丰富且关键的信息。这些图像一旦遭受窃取、篡改或泄露,可能会引发严重的后果。例如,军事卫星图像被敌方获取,可能导致军事部署机密泄露
区块链由一系列“区块”组成,每个区块包含一组交易记录,并且每个区块的哈希值都与前一个区块的哈希值相连接。如果有人尝试修改已确认的交易,必须重新计算该区块的哈希值,并且修改该区块后面的所有区块的哈希值。由于比特币的网络中有成千上万的节点在不断同步区块链,修改区块链的历史记录需要超过50%的算力,这几乎是不可行的。由于找到有效的哈希值需要消耗大量计算资源,攻击者需要获得超高的算力,成本极高,从而保障了
MD5是一种单向哈希算法,无法通过数学逆向解密,但可通过多种技术手段碰撞出原始数据。常见方法包括:1. 暴力破解(穷举所有可能组合);2. 字典攻击(匹配常见密码);3. 彩虹表(预计算哈希映射);4. 掩码/混合攻击(结合已知密码模式);5. 硬件加速(GPU/FPGA/ASIC提升算力);6. 分布式计算(云端集群并行);7. 侧信道攻击(内存/日志泄露);8. 碰撞攻击(构造相同哈希的不同文
来自 Rust Crypto、BearSSL 和 PuTTY 的开源维护者表示出强烈的兴趣,希望采用这些内置函数来替代他们当前的内联汇编解决方案,同时为我们的实现方法和未来原语提供了有价值的反馈。的分支,CPU 将根据是否执行分支而花费不同的时间。Trail of Bits 已经为 LLVM 开发了常量时间编码支持,为开发者提供编译器级别的保证,确保他们的密码学实现能够安全抵御与分支相关的时序攻击
这个诞生于1991年的消息摘要算法,曾以革命性的姿态登上历史舞台,又在21世纪初因安全漏洞黯然退场,却在技术惯性中继续活跃于各个角落。今天,当我们重新审视这个密码学活化石时,看到的不仅是一个算法的生命周期,更是一部关于技术进步与安全博弈的启示录。当新一代开发者看着GitHub上3000万次MD5引用记录时,他们需要理解的不仅是密码学原理,更是安全防御的哲学——在这个算力爆炸的时代,我们守护的不仅是
在电子签名(签章)日益普及的今天,企业都在逐步建立自身的电子签章系统。而电子合同、电子签约流程、电子签名方案应用等事项,具有高度的专业化特征
全球5亿视障者中,仅25%的网站提供语音验证码——这一数字背后,是无数被技术边缘化的用户正在经历的困境。当验证码成为互联网安全的“第一道门”,它却也可能成为残障群体的“最后一道墙”。
完全前向保密是一种密码学特性,它确保即使攻击者获取了长期密钥(如私钥或主密钥),也无法解密过去的通信内容。简单来说,就是每一次的通信会话都有其独立的加密密钥,且这些密钥之间没有关联。PFS就像给每段对话都安排了特工级别的"阅后即焚完全前身保密的概念最早可追溯至 Diffie-Hellman 密钥交换协议(1976年提出),其临时模式(Ephemeral Diffie-Hellman, DHE)为前
首次系统性地将大语言模型(LLMs) 应用于密码猜测任务,提出了一个名为 PAssLLM 的框架,并在多个真实密码数据集上验证了其有效性。
中间相遇攻击(1977年由Diffie和Hellman提出)颠覆了"多重加密更安全"的传统认知,通过"分而治之"策略破解双重加密系统。该攻击将双重加密问题拆解为明文端和密文端两个独立计算过程,在中间值进行匹配,将理论复杂度从O(2^(2n))降至O(2^(n+1))。典型案例显示双重DES的实际安全性远低于预期,仅略优于单次DES。
密钥交换协议解决“密钥如何安全共享”,数字签名协议解决“消息来源与完整性”,认证协议解决“身份如何可信验证”——这三类协议构成了现代信息安全的核心骨架。从Diffie-Hellman的数学魔法到Kerberos的票据机制,从RSA签名的不可否认到TLS的全链路保护,每一种协议都是密码学理论与工程实践的完美结合。随着量子计算的发展,传统协议(如基于离散对数的DH、ECDSA)正面临挑战,后量子密码协
本篇从基座模型选择、模型整体架构、数据设计、训练微调四个角度总结垂直领域大模型微调经验。本篇将现有垂类大模型微调已公布的实践经验做一个全面的总结,大部分经验实测可推广,大家在自己实践过程中可以进行适当参考。下面是一个快捷目录,其中数据设计和训练微调是重点。1. 基座模型选择2. 模型整体架构3. 数据设计4. 训练微调推荐BLOOMZ模型。
也可以从网上寻找汉化破解等版本。
网络靶场(Cyber Range)是一种基于虚拟化和仿真技术的网络安全训练与测试平台,通过模拟真实网络环境和业务场景,为攻防演练、漏洞验证、安全测试和人才培养提供安全可控的实验空间。网络靶场为在线系统提供持久化安全性测试环境,解决生产系统无法实时测试新安全事件的问题(参考知识库[1])。通过高仿真网络环境,反复测试攻防工具和方法,优化技术效果(例如漏洞利用脚本、防御策略)。为网络安全人员提供自主学
时间地点:2025年12月17日-果阿(印度)录用率:48.4%(2019年)截稿时间:2025年7月4日。所属领域:计算机科学理论。
在远程医疗场景中,糖尿病患者的眼底病变图像通过物联网设备传输至云端诊断平台,癌症患者的放疗定位影像实时共享给多学科会诊团队 —— 这些治疗图像作为核心医疗数据,承载着患者的隐私信息与临床诊断关键依据。然而,物联网传输链路的开放性(如 Wi-Fi、蓝牙)让数据面临巨大安全风险:未加密的图像可能被黑客窃取用于非法用途,传输过程中被篡改会导致误诊,甚至引发医疗纠纷。传统加密技术要么加密效率低(无法适配物
密钥协商里的 “从共享秘密派生密钥”,就是两个人先通过某种方式搞出一个 “共同的秘密”(比如用 Diffie-Hellman 算法算出的那个数),但这个秘密不能直接当密钥用,得经过一套固定的 “加工流程”,变成真正能用的密钥。派生出来的密钥各司其职(比如有的负责加密数据,有的负责验证签名,有的负责临时会话),就算某把专用钥匙泄露了,主密钥和其他钥匙还能安全用,不用全换。对比一下:如果加密和解密用不
东莞一家年营收不足4亿元的模具厂里,生产总监张工带领团队参加政府全额资助的数字化培训,两周后企业库存成本降低20%,而他获得的那本蓝色证书,正在改变中国制造的人才评价逻辑在信创产业规模突破1.5万亿、人才缺口超200万的2025年,一本由工业和信息化部人才交流中心颁发的证书,正成为撬动职业发展的关键支点3。IITC工信人才岗位能力评价证书,作为我国首个聚焦信创与数字化领域的,正以“能力本位”重构产
通用和平衡之选:CMAC如果你的应用没有极致的性能要求,CMAC是首选。它安全、标准化、实现简单、密钥管理方便。适用于大多数软件和嵌入式系统。极致性能之选:PMAC如果你在构建高速网络设备、数据中心、或者任何需要为海量数据生成MAC的系统,并且硬件支持并行计算,PMAC是无可匹敌的。它通常与GMAC(基于GCM模式,用于AEAD)一起成为高性能场景的标配。历史算法:EMAC, XCBC, TMAC
原文:Sololearn Cryptography教程什么是密码学?密码学是一种协议构建和分析,为了阻止第三方或者公众访问私人信息。信息安全包括很多方面,比如数据机密性,数据完整性,认证,不可抵赖性,是现代密码学的核心。现代密码学非常依赖数学理论和计算科学,密码学算法的设计围绕计算的难度展开,使算法不容易被破解。存在理论上的信息安全方案,即使拥有无限的算力,也无法被破解。密码学同样在数字...
安全性增强依赖签名防止篡改,但载荷未加密(需避免存储敏感信息)可能支持载荷加密(如JWE标准)或增加令牌撤销机制(如短期有效+黑名单)算法支持HS256、RS256、ES256等对称/非对称算法可能增加Ed25519(更高效签名)、X25519(密钥交换)等现代算法。• 包含令牌类型(typ: JWT)和签名算法(如alg: HS256)。• 标准声明:如iss(签发者)、exp(过期时间)、su
AES-TBOX技术通过预计算查表优化AES算法性能,将SubBytes、ShiftRows和MixColumns操作合并为4个32位查找表(TE0-TE3),实现"空间换时间"的加密加速。openHiTLS开源项目采用该技术,通过8KB静态表和宏定义轮操作,将传统AES的逐字节计算转为批量查表处理,提升加解密速度2-3倍。该方案特别适合无硬件加速的高并发场景,但需权衡8KB内
此文原系 2021 年阿里云开发者大会,开源操作系统社区和生态分论坛,题为《国密技术开发与实践》的分享会后解读。AnolisOS 国密是社区在 AnolisOS 上做的国密技术解决方案,非...
编者注:本文系两位演讲者整理,他们在2021年阿里云开发者大会的「开源操作系统社区和生态分论坛」上带了分享,演讲主题为《国密技术开发与实践》。Anolis OS 国密是社区在 Anolis OS 上做的国密技术解决方案,非常欢迎业界有兴趣的开发者能够参与到 OpenAnolis 社区,为国内的基础软件生态添砖加瓦。作者分别是阿里云技术专家张天佳与蚂蚁集团高级技术专家杨洋。...
随着人工智能技术的不断发展,我们的生活、工作和社会都在不断变得更加智能化和自动化。然而,随着这种变革的推进,我们也面临着更多的安全挑战。密码学是一种数学性质的科学,它主要研究如何保护信息免受未经授权的访问和篡改。在这篇文章中,我们将探讨密码学与人工智能的融合,以及如何实现更高级别的安全保障。密码学与人工智能的融合主要体现在以下几个方面:加密技术的应用:密码学的核心是加密技术,它可以确保信息在传输过
本文主要介绍在Windows平台上用Clion配置交叉编译,从而可以一键编译出运行在Linux-Arm环境中的程序或库。
嵌入式平台安全启动介绍在嵌入式中的安全启动,第一要素是需要对镜像进行保护,保证镜像的安全性,防止镜像被破解和篡改。为了保护这些镜像,需要对启动镜像做加密或者签名操作,如果镜像被第三方修改或者遭到破坏,镜像则无法启动,只有通过身份校验的镜像才可被执行,达到安全启动的作用。加解密秘钥介绍术语明文:原始的消息密文:加密后的明文加密:将明文变为密文的变换过程解密:将密文变为明文的变换过程密码编码学:研究各
谷歌和 IBM 的突破,不是丧钟,而是警钟。它提醒我们:没有什么安全是理所当然的。我们这一代人,有幸(也有点不幸)见证了人类算力从“算盘”进化到“光子”的跨越。这不仅仅是计算速度的提升,这是人类认知的升维。面对量子霸权,我们不需要无谓的恐慌,只需要清醒的准备。就像 2000 年的“千年虫”危机一样,只要我们提前修好了堤坝(部署量子通信与PQC),洪水就无法淹没我们。不要温和地走进那个量子的良夜。要
基于素数生成公式p=3(2n+1)+2(2n+m+1)(m∈{0,1,2,3,4}),构建3ⁿ层级的动态密钥空间。51%攻击是区块链系统面临的核心安全威胁之一,当单一实体控制网络超过50%的算力时,攻击者可以重组交易历史、实施双重支付等恶意行为。比特币网络前五大矿池控制约60%算力,形成"寡头垄断"格局。该方案如能成功应用,将推动区块链安全从"静态防御"向"动态博弈"范式转型,为Web3.0
本文详细介绍了在openEuler系统上搭建IPsec over L2TP虚拟专用网络的完整流程。实验采用两台服务器和一台交换机模拟企业环境,重点包括关闭防火墙、安装必要软件包(libreswan、xl2tpd等)、配置IPsec连接参数和密钥文件、设置L2TP服务端参数等关键步骤。文章提供了详细的命令操作和配置示例,并针对常见问题给出了解决方案,适合企业网络管理人员参考学习。实验环境使用192.
还在担心密码被黑客破解?带你揭秘量子通信主角Alice与Bob的职场谍战。这一次,他们不再用传统信箱,而是玩起了“猜墨镜”的游戏——利用量子态发送光子。不同于传统加密,量子通信就像发送“肥皂泡”,中间人Eve一旦偷看,光子瞬间“破裂”引发误码报警,让窃听无处遁形。Alice和Bob不是在“瞬移物体”,而是在实时“配钥匙”,生成物理级防盗的绝对密钥。在这个AI黑客横行的时代,这种“感知即防御”的偏执
前言用过暴力破解工具 hashcat 的都知道,这款软件的强大之处在于它能充分利用 GPU 计算,比起 CPU 要快很多。所以在破解诸如 WiFi 握手包、数据库中的口令 Hash 值时,能大幅提高计算效率。当然 GPU 仍属于通用硬件,显然还不是最优化的。要是为特定的算法打造特定的硬件,效率更是高出几个量级。比特币矿机就是很好的例子。硬件的仍在不断进步,系统安全等级若不提高,暴力破解将会越...
前言用过暴力破解工具 hashcat 的都知道,这款软件的强大之处在于它能充分利用 GPU 计算,比起 CPU 要快很多。所以在破解诸如 WiFi握手包、数据库中的口令 Hash 值时,能大幅提高计算效率。当然 GPU 仍属于通用硬件,显然还不是最优化的。要是为特定的算法打造特定的硬件,效率更是高出几个量级。比特币矿机就是很好的例子。硬件的仍在...
VNT是一款基于Rust语言开发的开源内网穿透及组网工具,主要用于实现异地设备的虚拟组网和内网穿透。它通过高效的网络技术和灵活的配置,为用户提供了安全、稳定且易于使用的组网解决方案。
借鉴致远的文章学习同态加密,本文主要记录同态加密中Flatten操作,参考文献为 Craig Gentry,Amit Sahai,Brent Waters 的《Homomorphic Encryption from Learning with Errors: Conceptually-Simpler, Asymptotically-Faster, Attribute-Based》。这篇文章主要实现
base64,和标签开头的<img和结尾的"></img> 给删除,保留原文才能扫描出来。打开convert.txt文件得到的是一推二进制码,首先我们要把二进制码转换成十六进制码,使用工具网站。选择查看,勾选CRC校验和文件属性,可看到文件的大小是5那么就有6个字节还有对应的CRC32的值。是最符合 CTF 题目逻辑的结果(包含 “ctf” 关键词和下划线,是 flag 格式的典型前缀。因为压缩包
在当今快速发展的数字化时代,信息安全已成为企业与组织发展不可或缺的关键要素。随着信息技术的迅猛进步和网络环境复杂性的增加,数据泄露、网络攻击等安全事件频发,给社会带来了巨大的经济损失。为了有效应对这些挑战,确保信息系统的安全性、可靠性和稳定性,商用密码应用安全性评估(简称“密评”)变得尤为关键。
本文汇总了多种编码解码技巧:1)Unicode解码的三种形式(\u、&#、&#x);2)栅栏密码与Ook!加密的使用;3)Brainfuck代码的加解密方法;4)Linux下tar解压文件获取flag;5)乱序字符串的排列重组(示例输出flag{52048c453d794df1});6)Base系列编码的区分判断(Base16/32/64等特征)。涵盖从Unicode到特殊加密(O
密码学
——密码学
联系我们(工作时间:8:30-22:00)
400-660-0108 kefu@csdn.net