freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

基于qq聊天平臺的安全通信研究本科畢業(yè)論文-文庫吧

2025-02-06 10:16 本頁面


【正文】 B,M 都是常數(shù)(一般會取質(zhì)數(shù)) 。當(dāng) B=0 時,叫做乘同余法。引出一個概念叫 seed,它會被作為X0被代入上式中,然后每次調(diào)用 rand()函數(shù)都會用上一次產(chǎn)生的隨機值來生成新的隨機值??梢钥闯鰧嶋H上用 rand()函數(shù)生成的是一個遞推的序列,一切值都來源于最初的 seed。所以當(dāng)初始的 seed 取一樣的時候,得到的序列都相同。 rand()函數(shù)原型: int __cdecl rand (void){ return(((holdrand=holdrand*214013L+2531011L)16)amp。0x7fff)。 } 若是要使用該線性同余發(fā)生器 LCG 來產(chǎn)生隨機密鑰,那么有兩種方法:第一種是每次產(chǎn)生兩個字節(jié),另一種是每次產(chǎn)生一個字節(jié)。作為一個通用的函數(shù)例程,其使用的應(yīng)該是是第二種方法,具體函數(shù)例程如下: int fillrandom (char *buffer, const int size) { int i。 for(i=0。isize。i++) { buffer[i]=rand()amp。0xff。 }} 7 通過上文可以了解到,當(dāng)選取恰當(dāng)?shù)?A 和 B 時,產(chǎn)生的序列周期是可以達(dá)到 M的。對于 32 位的 程序來說,這樣的周期還是安全的。但是,如果按照上述例程來產(chǎn)生密鑰,由于只使用到了 815的比特位(最低位是第 0 位),其周期是大大縮短了。這樣產(chǎn)生的一個完整周期,它的長度為 2^24。在允許的時間范圍內(nèi)檢索完這個序列是絕對有可能的,這樣一來便為離線字典攻擊提供了機會。 第 3 章 登錄協(xié)議的漏洞 及改進 1偽 隨機數(shù) 生成器攻擊 上文中已經(jīng)對偽隨機數(shù)及 2021 客戶端程序中使用的偽隨機數(shù)生成器進行了簡要介紹,并分析了安全性 。由此可知,因為偽隨機數(shù)生成器的安全漏洞,才讓我們能夠?qū)ζ渖?的隨機密鑰進行有效預(yù)測。從本文第 1 章對 登錄協(xié)議的介紹可以了解到,一旦我們預(yù)測到了 Key0,就可以獲得 {Key1, Key2};獲得了Key2,進而就知道了 {Key3, Key4};通過 Key3 就能最終獲得 SessionKey(會話密鑰 )。所以,我們可以這樣理解:對 Key0 的攻擊,實際上就是對于 SessionKey。因此,直接研究對 登錄協(xié)議中極為重要的 SessionKey 會話秘鑰的攻擊就可以了。下面重點講解對 SessionKey 的攻擊 (相關(guān)數(shù)據(jù)可參照第 1 章 登錄協(xié)議流程圖 ): a. 開始捕捉 pcap_loop(UDP 數(shù)據(jù)包 ) b. 判斷數(shù)據(jù)包是否捕捉成功,是則進行 c,否則重新捕捉 c. 判斷數(shù)據(jù)包是否滿足條件 : dport=8000 并且包含 RKey,E(RKey,En(RKey,En(M2P,Key0))) ;滿足便在 中尋找 RKey 對應(yīng)的偏移量 offset,并保存 offset,再執(zhí)行步驟 b。不滿足則進行 d。 8 d. 判斷數(shù)據(jù)包是否滿足條件: sport=8000 并且包含 En(Key0,{Key1,Key2});滿足便在 中從 offset開始測試每一個可能的密鑰 ,得到 Key0,使用 Key0 解密 En(Key0,{Key1,Key2})獲得并且保存 Key2,再執(zhí)行步驟 b。不滿足則進行 e。 e. 判斷數(shù)據(jù)包是否滿足條件: sport=8000 并且包含 En(Key2,{Key3,Key4}) ; 滿 足 使 用 Key2 解密En(Key2,{Key3,Key4})獲得并且保存 Key3,再執(zhí)行步驟 b。不滿足則進行 f。 f. 判斷數(shù)據(jù)包是否滿足條件: sport=8000 并 且 包 含 En(Key3,SessionKey) ; 滿 足 使 用 Key3 解密En(Key3,SessionKey)獲得并且保存 Key3。不滿足則進行 b。 相關(guān)說明: dport: 表示 UDP 數(shù)據(jù)包的目的端口 sport: 表示 UDP 數(shù)據(jù)包的源端口 : 使用上一節(jié)提到的方法生成的隨機數(shù)的完整一個周期的數(shù)據(jù)文件。 尋找 RKey 對應(yīng)的偏移量: 可以使用暴力的方法 大小只有 16MByte。如果這個周期比較大,通過合理的組織數(shù)據(jù)結(jié)構(gòu)和預(yù)先的計算,可以在更快的時間內(nèi)找到其對應(yīng)的偏移量。 從 offset 開始測試每一個可能的密鑰 : 通過多次的試驗發(fā)現(xiàn) Key0 處于offset16 的偏移量位置。復(fù)雜的客戶端登錄操作可能會改變這個偏移量,所以需要采用搜索的方式,而 offset16 這 個偏移量位置在大部分情況下 是正確的。 包含 : 只需根據(jù) UDP 數(shù)據(jù)包的第 4個和第 5個字節(jié)來判斷即可。 另外需要注意的是,這種攻擊方式并不是適用于所有的情況,至少在 “ 登錄保護 ” 情況下就是是無效的。 因為在 “ 登錄保護 ” 下的 Key0 應(yīng)該是至少與登錄 IP有關(guān) 的 一個 MD5 校驗值。 2離線字典攻擊 所謂字典攻擊, 指的是 收集好密碼可能包含的字符串,然后通過各種方式組合, 逐一測試。其實就是猜密碼 ,只不過用電腦來完成。 在參考文獻 [1]中 已經(jīng) 提出了一種針對 2021 的 離線字典攻擊的方法,在參考文獻 [2]也簡要提到了關(guān)于2021 的離線字典攻擊,其實這些方法對于 2021 來說同樣適用,本文對這個攻擊 方法 將不再贅述。 參照本文第 2 章關(guān)于 TEA 算法的分析可以了解到,要想驗證一個口令的正確性 ,除了選擇最后的 16Byte 進行檢驗,我們也可以先對開頭的 8Byte 采取解密檢驗。這樣一來,第一個分組便沒有反饋,而且第一個字節(jié)的最低的三位包含著已知信息(隨機填充的字節(jié)數(shù))。實際上,如果明文中的任何兩個連續(xù)分組是已知的, 那么它們 都是可以用來做解密檢驗的。 下面 將 講解測試密鑰驗證程序(相關(guān)數(shù)據(jù) 參照本文第 2章 TEA 算法 ): a. 輸入測試密 鑰 key,前 8 個字節(jié)的密文 crypted b. 使用測試密鑰解密得到明文 plain=D(key, crypted) c. 判斷 是否滿足條件: plain[0]amp。0x7 等于 1;若滿足條件,則進行 d;否則,返回信息 “ 錯誤的密鑰 key” 。 該判斷原因:對于正確的身份驗證來說,服務(wù)器返回的數(shù)據(jù)包大小總是為 285Byte明文,按照填充規(guī)則,填充的頭一個字節(jié)的最低 8 位應(yīng)該等于 ( 8( 285+2) %8)=1 9 d. 判斷是否滿足條件: plain[4,5,6,7]等于 0x01,0x19,0x00,0x00。若滿足條件,則進行 e。 否則,返回信息 “ 錯誤的密鑰 key” 。 該判斷原因:對于正確的身份驗證來說,服務(wù)器返回的前四個字節(jié)是固定的。 e. 判斷是否滿足條件: plain 的最后 7個字節(jié)都是 0x00。若滿足條件,則 返回信息 “ 找到正確的密鑰 key” 。 否則,返回信息 “ 錯誤的密鑰 key” 。 該判斷原因: 實際上 ,步驟 c和步驟 d這 兩個判斷足以判 定 測試密鑰的正確性,但是出于嚴(yán)謹(jǐn)?shù)慕嵌仍鲈O(shè)此判斷 。 D(key, crypted): 表示使用密鑰 key 對密文 登陸協(xié)議的改進意見 本章給出的改進方法,主要是針對上文中兩種攻擊提出的。 方法 通過上文介紹可知,如果想要防御偽隨機數(shù)生成器攻擊,只需修改隨機數(shù)生成密鑰的方式(這里涉及兩點:序列周期和 K0),那么具體的實現(xiàn)方法如下: ( 1) 周期:使用周期更長的隨機數(shù)生成器。 ( 2) K0:關(guān)于 K0,主要是增加其被預(yù)測到的難度。由第 1 章 登錄協(xié)議流程圖可知, K0 的生成有隨機數(shù)的參數(shù)。其實,除了有隨機數(shù)的參數(shù)之外,還可與MD5({Number,Password,Time}) 進行一次異或操作,這樣攻擊者便無法通過簡單的隨機數(shù)預(yù)測來獲得 K0 的信息 。 2. 防御離線字典攻擊的方法 這里我們假 設(shè)攻擊者采用離線字典攻擊,那么在攻擊者和合法用戶之間并沒有更多信息上的差異。首先我們嘗試采用安全的密鑰交換協(xié)議來抵御離線字典攻擊,但是目前使用的密鑰交換協(xié)議至少是基于 DiffieHellman 密鑰交換協(xié)議 /算法 (DiffieHellman Key Exchange/Agreement Algorithm)。此協(xié)議的巧妙在于需要安全通信的雙方可以用這個方法確定對稱密鑰,然后可以用這個密鑰進行加密和解密。但是這一類協(xié)議需要一定的存儲量和計算量,并不太適合一些 終端。在第 3 章提到字典攻擊就是收集好密碼可 能包含的字符串,然后通過各種方式組合,逐一測試,從而獲得正確的密鑰。那么我們可以通過增加字典攻擊的復(fù)雜度來抵御攻擊: ( 1) 增加 TEA 變換的輪次(因為 TEA 加密算法的迭代次數(shù)可以改變,建議的迭代次數(shù)為 32輪。而 采用 16輪的 TEA算法加密) ( 2) 修改明文尾部附加的 7個字節(jié)的填充內(nèi)容為隨機數(shù) 10 第 4 章 盜號及防范 盜號 作為國內(nèi)使用最廣的即時通訊工具,除了用戶數(shù)量龐大外,針對它的惡意程序數(shù)量也非??捎^。這些惡意程序大多目的都是盜取 登錄賬號和密碼 ,將賬號出售,或進一步實施網(wǎng)絡(luò)犯罪或詐騙。 目前常見并且有效的 盜號 方法就是利用 “ 盜號木馬 ” 。盜號木馬是具有盜取 賬號 能力的木馬病毒,在瀏覽帶有盜號木馬病毒的網(wǎng)站時或者打開帶有木馬病毒的文件時,它會入侵計算機,伺機盜取 密碼。 當(dāng) 木馬被加載后,會定時檢查 是否在運行。如果在運行,則顯示一個假冒的登錄窗口,提示用戶輸入賬號和密碼重新登錄。如果用戶不慎按照提示操作,木馬會記錄下用戶的 賬號和密碼,并將其發(fā)送到黑客預(yù)先指定的地址。 盜號木馬的一般運行模式為:監(jiān)視用戶登陸窗的操作 → 通過遠(yuǎn)程端口把操作記錄 傳輸給事先設(shè)定好的的地點 → 制作者收到后,把密碼和 賬號 竊取 → 修改密碼,洗劫所有有價值的虛擬物品。 還有一種做法,就是當(dāng)用戶打開登陸窗后,病毒以每秒幾十萬甚至幾百萬次的速度套取密碼,直到成功之后,再把正確的 賬號 密碼發(fā)給制作者。 11 最近新發(fā)現(xiàn),某實驗室最近截獲到一種名為 的 盜號木馬,會盜取用戶 信息并發(fā)送給遠(yuǎn)程黑客。同常見木馬不同,該木馬是一個 DLL 文件。而 DLL 文件需要 exe 文件加載才能夠運行。該木馬編寫者并沒有自己編寫 DLL 加載程序,而是修改了某些 系統(tǒng)文件如 來加載,這樣有可能躲避某些安全軟件主動防御方面的檢查, 從而 盜號成功率 便 大大增加了 。 賬號被盜后,其危害和影響是可怕的, 用戶 丟失 的 大量好友資料和聯(lián)系方式 在 短時間內(nèi) 是 很難完全找回 的。 用戶的隱私泄露, 同時 也 會 造成經(jīng)濟損失,自己投入的大量精力完善的賬號一下就 沒有了 ,其中的苦楚是不言而喻的。 常用 盜號方式及軟件 : 方式 1:冒充 用戶 的 親人、 朋友、同學(xué)等,向 用戶 發(fā) 送 信息。 例如 : XX同學(xué),我在 XX 網(wǎng)站上看到 了一個非常有意思的新聞 ,請你過去看看。然后留下一個網(wǎng)址,當(dāng)你點擊進入后 ,提示要輸入 號碼和登陸密碼, 很難會想到 這是 盜號的人 留下 的 盜號窗口, 盜號的人 從后臺可以看到登陸密碼。 還有就 是 說 登陸已掉線,隨后彈出一個貌似 登陸的窗口,請重新登陸 ,理睬的 用戶就是這樣被盜號的。 方式 2:木馬的種類繁多,它們就像是安裝在用戶電腦里面的竊聽器,時刻監(jiān)控著用戶電腦的一舉一動,神不知鬼不覺的就把黑客感興趣的賬號密碼信息記錄并發(fā)送給黑客。比如啊拉 大盜就會在用戶電腦里面安裝鍵盤竊聽器截取用戶輸入的 賬號密碼信息發(fā)送到黑客制定的服務(wù)器。 方式 3: :有一些木馬,它們把自己偽裝成電腦操作系統(tǒng) 中很關(guān)鍵的一個模塊。然后欺騙很多軟件讓很多正常的軟件變成盜號木馬的幫兇。黑客通常將盜號木馬進行打扮成 (查看圖片相關(guān)的重要文件 )等軟件必不可少的模塊,然后釋放并隱藏到 等軟件安裝目錄,當(dāng)這些程序使用的時候按照操作系統(tǒng)的規(guī)矩會先用安裝目錄下的模塊,于是這些傀儡軟件一轉(zhuǎn)眼就變成了盜號木馬(假的)的幫兇。 方式 4:有一種很流行的 盜號方式 是 通過 聊天信息進行傳播,當(dāng)有一個用戶帳號被盜后,他的所有好友, 都會收到釣魚消息,內(nèi)容格式是“有 XX事需要好友的幫助 +釣魚網(wǎng) 址”,如有人點擊釣魚網(wǎng)址打開假冒 空間,背景通常是美女相冊縮略圖,醒目的地方則提示“您需要登錄才可以訪問 空間”,目的是騙取用戶的 帳號和密碼然后對好友進行詐騙。 黑客常用盜號軟件: 機器人 機器人是一款可以同時機密多個用戶號碼的 在線解密工具、如果用戶的 密碼不小心丟失了,也可以采用該軟件找回自己的密碼 簡單盜 簡單盜是一款經(jīng)典的盜號軟件,采用插入技術(shù),本身不產(chǎn)生進程,因此難以被發(fā)現(xiàn),它會自動生成一個木馬,只要將生成的木馬發(fā)送給目標(biāo)用戶, 并誘騙器運行該木馬文件,就達(dá)到了入侵的目的。 迷你 密碼截取器 迷你 密碼截取器是眾多 密碼截取軟件中效率很高的軟件,它會在用戶打開 程序“注冊向?qū)А睍r開始執(zhí)行到登陸成功這段時間內(nèi)輕松偷取 號碼和密碼,程序會自動將號碼和密碼發(fā)送到指定的信箱中。 12 好友號好好盜 好友號好好盜是一款非常實用的遠(yuǎn)程盜號軟件,可在對方好友在線時對其
點擊復(fù)制文檔內(nèi)容
高考資料相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1