2015年9月19日
摘要: 事件 事件引爆于9月18日乌云网公布的一则分析报告:“XCode编译器里有鬼 – XCodeGhost样本分析”,这份纯粹的技术分析报告引发中国iOS生态链的众多开发者的关注。 引起关注的人们对App Store上进行了筛查,结果令人震惊,至少有数十款流行的应用受到感染,其中包括了微信、网易云音乐、网易公开课、我叫MT、同花顺、南京银行、南方航空、中信银行行动卡空间、名片全能王、愤怒的小鸟2等等... 阅读全文
posted @ 2015-09-19 17:14 FUMIOT 阅读(296) 评论(0) 推荐(0) 编辑
  2015年7月31日
摘要: RSA算法是最早得到广泛使用的非对称加密算法,RSA算法基于分解大素数之乘积的困难性。较新的非对称加密算法是ECC,ECC基于离散对数难题。它能够以较少的计算资源消耗达到与RSA相当的安全性。目前,大多的数字证书仍然基于RSA算法。如果数学上发现了一种快速计算素数乘积或者离散对数的方法,就意味着相应... 阅读全文
posted @ 2015-07-31 20:43 FUMIOT 阅读(2483) 评论(0) 推荐(1) 编辑
  2015年7月26日
摘要: 明文总是有一些不随机的冗余信息的,特别是公文、报告等格式文件。二战中,德军使用恩尼格玛ENIGMA转子密码机加密他们的电报,建立了一个在当时十分高效的加密系统。这一系统在战争前期给盟军的情报工作带来很大的麻烦。德军的一些定期报告有着固定的格式和行文模式,这些明文中的固定成分是盟军知道的。图灵发明的密... 阅读全文
posted @ 2015-07-26 20:12 FUMIOT 阅读(490) 评论(0) 推荐(1) 编辑
  2015年7月25日
摘要: 分组算法加解密是以定长的数据块分组为单位的。AES常用的分组长度是128bit,即16个字节,AES算法也有256bit的分组长度模式,其他不同的分组算法分组长度各不相同。明文数据的长度不会总是恰好等于分组长度的整数倍。为了调用分组算法加密,必须把最后一组明文填充到整个分组的长度,解密时去掉填充的字节即可。一种填充方式是,记明文比一个分组缺少的字节数为N,在明文的后面追加N个值为N的字节即可。如果... 阅读全文
posted @ 2015-07-25 20:44 FUMIOT 阅读(1170) 评论(0) 推荐(0) 编辑
  2015年7月23日
摘要: 分组加密算法把数据分成固定长度的分组处理,算法的输入长度为一个分组的长度。为了改善安全性,适应不同的应用环境,分组加密有多种不同的工作模式。最常见的四种工作模式是:ECB,CBC,CFB,OFB。ECB模式,ECB模式是最简单的基本模式。在密钥的控制下,把一个分组长度的输入,转换为一个分组长度的输出... 阅读全文
posted @ 2015-07-23 21:40 FUMIOT 阅读(2243) 评论(0) 推荐(0) 编辑
  2015年7月21日
摘要: 对于需要在应用软件中进行加密编程的开发者,通过命令行把基本的加密操作做一遍是很有意义的。openssl支持在命令行进行各种基本加密算法的操作。这些操作过程无需编程,其命令参数与程序函数调用加密的参数有着很好的直接对应关系。这些加密操作要素在各种不同的硬件、操作系统平台、加密软件库上是通用的。我们也可以直接在脚本程序中使用这些命令行的加密操作。由于无需编程,openssl自身又经过了较大范围、较长时... 阅读全文
posted @ 2015-07-21 20:53 FUMIOT 阅读(7477) 评论(0) 推荐(0) 编辑
  2015年7月17日
摘要: Windows加密是安全体系的重要基础和组成部分。现代CPU的保护模式是系统安全的硬件基石,基于CPU硬件的特权分级,Windows让自身的关键系统代码运行在高处理器特权级的内核模式,各种应用程序则运行在低处理器特权级的用户态,保证了系统层面的基本安全控制逻辑(如内存、文件等系统资源的访问控制机制等... 阅读全文
posted @ 2015-07-17 22:47 FUMIOT 阅读(2510) 评论(0) 推荐(0) 编辑
  2015年7月14日
摘要: 尽管Windows不再具备往日那样的统治地位,在智能手机领域,甚至已经沦落为一种小众平台,Windows仍然是主要的商业应用运行平台、软件开发平台、硬件及结构等设计软件运行平台。大多数人在学习计算机时,会首先面对一台Windows计算机。多年来,为了应对不断演化的安全环境,Windows发展起来了一套相当完善的,基于严格规范的密码学的加密安全体系。 今天所广泛使用的桌面Windows版本,如7、... 阅读全文
posted @ 2015-07-14 20:36 FUMIOT 阅读(543) 评论(0) 推荐(0) 编辑
  2015年7月6日
摘要: 一个联网的应用常常会涉及不同类型的设备组成的网络。这些设备可能是只有几十KB存储空间的单片机、数百KB片内存储器的运行一些“瘦”嵌入OS(如UC/OS、FreeRTOS等)的单片机、运行ARM-Linux的胖嵌入式设备(如智能手机)、运行Windows和各种UNIX的PC机或者大型服务器。 有些设... 阅读全文
posted @ 2015-07-06 20:44 FUMIOT 阅读(1935) 评论(0) 推荐(0) 编辑
  2015年7月5日
摘要: 传统上纸介质的信息,由于其介质的封闭性,介质与信息内容天然的绑定特性,纸质文书对加密的需求不是那么的强烈。专用的厚信封和火漆封印,可以有效防止偷窥;手写的签名难以伪造,其法律效力在司法操作上有着成熟的传统。信息的电子化和网络化改变了这一点。电子化的信息缺少手写字迹所包含的时间、修改痕迹、笔迹来源等天然的安全冗余,网络化则使得这些电子信息在高度共享和开放的介质中传输和存储。 ... 阅读全文
posted @ 2015-07-05 21:02 FUMIOT 阅读(268) 评论(0) 推荐(0) 编辑