第四十八个知识点:TPM的目的和使用方法 在检查TPM目的之前,值得去尝试理解TPM设计出来的目的是为了克服什么样的问题.真正的问题是信任.信任什么?首先内存和软件运行在电脑上.这些东西能直接的通过操作系统进行获取,因此能在操作系统层级的攻击者可以访问秘密信息(例如安全密钥).:如果这些密钥直接存储在内存中,并被软件访问,那么攻击者很容易从存储密钥的内存位置读取密钥,从而危害安全性. 围绕这一问题的一个方案是确保密钥不会直接存储在可以被软件访问的计算机内存中.考虑到密钥对于安全应用程序是必需的,…
第二十八个知识点:什么是公钥密码学的IND-CCA安全定义? 我们将在这篇博客中讨论公钥加密的IND-CCA安全. IND-CCA安全代表选择明文的不可伪造性.这样的安全方案的思想就是给定一个密文,攻击者不能说出给定密文是什么样的明文加密得到的.在这个模型中,攻击者被允许使用加密问询和解密问询.闻讯既可以在第三步和第四步之前也可以在之后.公钥的IND-CCA的find-then-guess安全游戏的描述: 1.生成公钥和私钥\((p_k,s_k)\).攻击者A能够获得公钥\(p_k\). 2.私…
转自[翻译]NeHe OpenGL 教程 前言 声明,此 NeHe OpenGL教程系列文章由51博客yarin翻译(2010-08-19),本博客为转载并稍加整理与修改.对NeHe的OpenGL管线教程的编写,以及yarn的翻译整理表示感谢. NeHe OpenGL第四十八课:轨迹球 轨迹球实现的鼠标旋转 使用鼠标旋转物体,很简单也有很多实现方法,这里我们教会你模拟轨迹球来实现它.   轨迹球控制 By Terence J. Grant (tjgrant@tatewake.com) 如果只用鼠…
0x1 源码区别点 将id变为字符型:$sql = "SELECT * FROM users ORDER BY '$id'"; 0x2实例测试 (1)and rand相结合的方式 payload: http:' and rand(ascii(left(database(),1))=116)--+ (2)利用报错的方式进行 http:' and (select 1 from(select count(*),concat(0x5c,database(),0x5c,floor(rand(0)…
1.简介 webdriver有三种判断元素状态的方法,分别是isEnabled,isSelected 和 isDisplayed,其中isSelected在前面的内容中已经简单的介绍了,isSelected表示查看元素是否被选中,一般用在勾选框中(多选或者单选),isDisplayed表示查看选中是否可见.isEnabled表示查什么呢?isEnabled表示查看元素是否可以进行操作,比如,点击,输入等. 2.isEnabled()源码 /** * Is the element currentl…
第四十二个知识点:看看你的C代码为蒙哥马利乘法,你能确定它可能在哪里泄漏侧信道路吗? 几个月前(回到3月份),您可能还记得我在这个系列的52件东西中发布了第23件(可以在这里找到).这篇文章的标题是"编写一个C程序来实现蒙哥马利算法",并包含了实现的一部分.在本文中,我们将研究这个实现,并了解它如何泄漏信息,从而对泄漏的情况有一个实际的了解. 在继续之前,我想提醒你一下我的上一篇文章,它研究了SPA和DPA攻击的区别.从那里你会记得,SPA攻击使用一个或很少的痕迹的发现趋势和工作模式(…
第四十九个知识点:描述在IPsec和TLS后的基本想法 网络安全协议(Internet Protocol Security,IPsec)和安全传输层协议(Transport Layer Security,TLS)都旨在在不安全的网络中创造一个安全的两方通信.一般来说,这两种机制都是建立一个私密的会话密钥(要么是预先准备的要么是密钥协商的),然后使用对称密码学进行大部分的交流.还有一些关于身份验证的详细信息,但是我将跳过这些内容.虽然这两个最终有相似的目标,但是它们在实现上有很大的不同. IPse…
第四十六个知识点 在Sigma协议中,正确性,公正性和零知识性意味着什么 Sigma协议 Sigma协议是Alice想要向Bob证明一些东西的协议(Alice知道一些秘密).他们有下面的一般范式:Alice知道一个秘密,Alice和Bob都分享了一些相同的信息.因此: Alice给Bob发送了一个值,这个值叫做承诺(commitment). Bob均匀的随机选择一个挑战(challenge)发送给Alice. Alice计算一个回应(response)发送给Bob. Bob检查回应,接受或者拒绝…
第十八个知识点:画一个描述ECB,CBC,CTR模式的操作 第8周是画三个图的任务,但是维基百科上已经有人画的很好了 https://en.wikipedia.org/wiki/File:ECB_encryption.svg https://en.wikipedia.org/wiki/File:CBC_encryption.svg https://en.wikipedia.org/wiki/File:CTR_encryption_2.svg 因此我将解释这后面的原理. 操作模式:块密码的安全性依…
第四十五个知识点:描述一些对抗RSA侧信道攻击的基础防御方法 原文地址:http://bristolcrypto.blogspot.com/2015/08/52-things-number-45-describe-some-basic.html 为了让这篇文章保持简单,我们将会我们将讨论所谓的"香草"RSA(在加密中不使用随机性),并强调少量潜在的侧通道攻击和对策. 让我们回顾一下简单的RSA加密方案. 密钥生成:选择一对秘密的素整数\(p\)和\(q\),然后计算模\(N = pq\…