freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

基于qq聊天平臺(tái)的安全通信研究本科畢業(yè)論文-展示頁(yè)

2025-03-10 10:16本頁(yè)面
  

【正文】 下面重點(diǎn)講解對(duì) SessionKey 的攻擊 (相關(guān)數(shù)據(jù)可參照第 1 章 登錄協(xié)議流程圖 ): a. 開(kāi)始捕捉 pcap_loop(UDP 數(shù)據(jù)包 ) b. 判斷數(shù)據(jù)包是否捕捉成功,是則進(jìn)行 c,否則重新捕捉 c. 判斷數(shù)據(jù)包是否滿(mǎn)足條件 : dport=8000 并且包含 RKey,E(RKey,En(RKey,En(M2P,Key0))) ;滿(mǎn)足便在 中尋找 RKey 對(duì)應(yīng)的偏移量 offset,并保存 offset,再執(zhí)行步驟 b。所以,我們可以這樣理解:對(duì) Key0 的攻擊,實(shí)際上就是對(duì)于 SessionKey。由此可知,因?yàn)閭坞S機(jī)數(shù)生成器的安全漏洞,才讓我們能夠?qū)ζ渖?的隨機(jī)密鑰進(jìn)行有效預(yù)測(cè)。在允許的時(shí)間范圍內(nèi)檢索完這個(gè)序列是絕對(duì)有可能的,這樣一來(lái)便為離線(xiàn)字典攻擊提供了機(jī)會(huì)。但是,如果按照上述例程來(lái)產(chǎn)生密鑰,由于只使用到了 815的比特位(最低位是第 0 位),其周期是大大縮短了。 }} 7 通過(guò)上文可以了解到,當(dāng)選取恰當(dāng)?shù)?A 和 B 時(shí),產(chǎn)生的序列周期是可以達(dá)到 M的。i++) { buffer[i]=rand()amp。 for(i=0。 } 若是要使用該線(xiàn)性同余發(fā)生器 LCG 來(lái)產(chǎn)生隨機(jī)密鑰,那么有兩種方法:第一種是每次產(chǎn)生兩個(gè)字節(jié),另一種是每次產(chǎn)生一個(gè)字節(jié)。 rand()函數(shù)原型: int __cdecl rand (void){ return(((holdrand=holdrand*214013L+2531011L)16)amp??梢钥闯鰧?shí)際上用 rand()函數(shù)生成的是一個(gè)遞推的序列,一切值都來(lái)源于最初的 seed。當(dāng) B=0 時(shí),叫做乘同余法。 2021 客戶(hù)端使用的 LCG 來(lái)自 Microsoft Visual/Quick C/C++ 的 rand() 函數(shù)。因此 研究偽隨機(jī) 數(shù)的安全性是尤為必要的,但是由于計(jì)算機(jī)的確定性,那么研究偽隨機(jī)數(shù)的安全性往往是指在多項(xiàng)式時(shí)間內(nèi)不可預(yù)測(cè)。 ( 2) 偽隨機(jī)數(shù)生成器 偽隨機(jī)數(shù)字生成器 (PRNG)是一種生成偽隨機(jī)數(shù)的方法。而計(jì)算機(jī)中的隨機(jī)函數(shù)是按照一定算法模擬產(chǎn)生的,其結(jié)果是確定的,是可見(jiàn)的。 偽隨機(jī)數(shù)生成器 在 2021 客戶(hù)端程序中使用了偽隨機(jī)數(shù)生成器( PRNC),下面簡(jiǎn)單介紹 偽隨機(jī)數(shù)及其安全性。 在參考文獻(xiàn) [1]中 提到 要驗(yàn)證一個(gè)密鑰是否 是 正確 的 , 那么 只需要取明文和密文的最后 16Byte( 也就是 兩個(gè)分組) 就行了 。 plain[i]表示明文的第 i 個(gè)分組, crypted[i]表示密文的第 i 個(gè)分組,所有分組加密使用的密鑰是相同的,設(shè)為 key。0xf8 3Byte 填充長(zhǎng)度( n) =8( (明文長(zhǎng)度 +2) %8) ( 2)交織算法 消息被分為多個(gè)加密單元,每一個(gè)加密單元都是 8字節(jié),使用 TEA 進(jìn)行加密,加密結(jié)果與下一個(gè)加密單元做異或運(yùn)算后再作為待加密的明文。 如圖: 1Byte 填充長(zhǎng)度 ( n) +2 明文長(zhǎng)度 7Byte 隨機(jī)數(shù) 填充長(zhǎng)度 隨機(jī)數(shù) 明文 0x00 random()amp。0xff ,后面接原始數(shù)據(jù),最后填充 7 個(gè)字節(jié) 0x00 。 具體的填充方法:第一個(gè)字節(jié)為: (random()amp。 如果明文本身的長(zhǎng)度不是 8 的倍數(shù),那么還要進(jìn)行填充以使其成為 8 的倍數(shù)。那么這里將主要介紹填充 、 交織 和反饋 這三點(diǎn) ,如果大家對(duì) TEA算法的加密過(guò)程感興趣,可參考相關(guān)文獻(xiàn) [1]。 v[1]=z。 sum = delta。 i++){ //循環(huán)入口 z = ((y4) + c) ^ (y + sum) ^ ((y5) + d)。 for(i=0。它的作用是使得每輪的加密不同。 unsigned long delta=0x9e3779b9。 crypt[1] = right 。 right += ((left 4) + c) ^ (left + sum) ^ ((left 5) + d)。 while (n 0) { sum += delta。 // 明文輸入被分為左右兩部分,密鑰分為四部分存入寄存器, n 表示加密輪數(shù)推薦 32。 在數(shù)據(jù)加密前采用了密碼學(xué)中的常用的填充及交織技術(shù),減少加密數(shù)據(jù)的相關(guān)性,增加破譯者的破解難度。 TEA 加密算法的迭代次數(shù)可以改變,建議的迭代次數(shù)為 32輪,兩個(gè) TEA Feistel 周期算為一輪。特點(diǎn)是加密速度 極快,高速高效,但是抗差分攻擊能力差。 第 2 章 登錄協(xié)議 的安全性 TEA 簡(jiǎn)介 TEA算法是由劍橋大學(xué)計(jì)算機(jī)實(shí)驗(yàn)室的 David Wheeler和 Roger Needham 于1994 年發(fā)明 。 M2P: Md5(Md5(Password))。( i 取 正 整數(shù)) Keyi: 表示 16 字節(jié)長(zhǎng)度的密鑰。 En(Key,P): 表示使用密鑰 Key對(duì)明文 P加密,這里是指 TEA 加密。 各 步驟登錄指令 分別為 : 0x082 0x082 0x082 0x082 0x082 0x0828。 ( 4) 驗(yàn)證令牌 ( Token) 1 這個(gè) 數(shù)據(jù)包主要用于校驗(yàn)前幾個(gè)數(shù)據(jù)包的 Token 數(shù)據(jù),如果通過(guò)驗(yàn)證,服務(wù)器端會(huì)返回本次登錄的時(shí)間和 IP地址等 相關(guān) 信息。登錄方式可以在登錄設(shè)置里自由設(shè)置,但是無(wú)論哪種方式登錄,其登錄流程和數(shù)據(jù)包格式都是一樣。 UDP 登錄端口服務(wù)器為 8000,本地端口一般是從 4000 開(kāi)始選擇,如果該端口已經(jīng)被占用,則加 1再測(cè)試,一直測(cè)試到一個(gè)沒(méi)有被占用的端口。 登錄分為 UDP 和 TCP 登錄,還支持代理 登錄。登錄協(xié)議;安全漏洞;改進(jìn)意見(jiàn) Secure munication based on chat platform School of Mathmatics and Computer Science Abstract: is the most widely used instant munication tools in China, Its safety has important influence to user security and work security. account stolen, The harm and influence is terrible, User data lost a lot of friends and contact way in a short period of time is difficult to pletely recovered. This article through to the analysis of the landing of protocol, Analysis of the security, Pointed out the existence of security vulnerabilities, and Indicating the so vulnerable to attack, And proposed improvements, Strengthen the munication security. In addition, This article has also made the corresponding research, handing over to ,And put forward the prevention methods. Keywords: ; Login agreement; Security vulnerabilities; Improvements 第 1 章 登錄協(xié)議 2 的登陸協(xié)議是騰訊自己開(kāi)發(fā)的一套基于二進(jìn)制數(shù)據(jù)的應(yīng)用層網(wǎng)絡(luò)協(xié)議, 登陸 協(xié)議采用了固定的格式,客戶(hù)端與服務(wù)器發(fā)送的報(bào)文格式上僅有一點(diǎn)點(diǎn)區(qū)別。 本 文將 通過(guò)對(duì) 登陸協(xié)議的分析性研究,分析其安全性,指出其中存在的安全漏洞,并說(shuō)明 因此可能遭受 的 攻擊, 并 對(duì)此提出改進(jìn)意見(jiàn),增強(qiáng) 通信的安全性! 另外,本文也對(duì) 盜號(hào)也作了相應(yīng)的研究,并提出了防范的方法。 1 基于 聊天平臺(tái)的安全通信 研究 摘 要 : 是 中國(guó) 使用最廣泛的即時(shí)通信工具,其安全性對(duì)于用戶(hù)安全和網(wǎng)絡(luò)安全具有重要影響。 賬號(hào)被盜后,其危害和影響是可怕的,用戶(hù)丟失的大量好友資料和聯(lián)系方式在短時(shí)間內(nèi)是很難完全找回的 。 關(guān)鍵詞: 。協(xié)議用到的對(duì)稱(chēng)加密算法為反饋隨機(jī)交織填充的 TEA( Tiny Encryption Algorithm, 一種分組加密算法)變形加密算法,記作 TEA ;用到 的 哈希函數(shù)為 MD5。 大部分情況下使用 UDP登錄。 TCP 登錄服務(wù)器一般是 443 端口,本地端口選擇方式和 UDP一樣。 登陸 主要 分 成 下面 6 個(gè)步驟: ( 1) Touch 包 這個(gè) 數(shù)據(jù)包是 客戶(hù)端登錄時(shí)發(fā)送的第一個(gè)包,它的作用在于測(cè)試遠(yuǎn)程服務(wù)器是否能夠正常響應(yīng) ( 2) 獲取驗(yàn)證碼 由于 部分 號(hào)碼可能存在異地登 錄 的情況 ,或 因 號(hào)碼被盜發(fā)送大量 的垃圾信息,或使 用了掛機(jī)軟件或者掛機(jī)網(wǎng)站掛機(jī),騰訊服務(wù)器檢驗(yàn)到這些非正常的 使用 情況時(shí) 便 會(huì)要求輸入驗(yàn)證碼 ( 3) 密碼驗(yàn)證 這個(gè) 數(shù)據(jù)包的作用是將本地 的密碼發(fā)送給服務(wù)器端進(jìn)行驗(yàn)證。 ( 5) 驗(yàn)證令牌 ( Token) 2 ( 6) 獲取會(huì)話(huà)密鑰 這個(gè) 數(shù)據(jù)包是 登錄流程的最后一個(gè)數(shù)據(jù)包,主要用于向 客戶(hù)端返回會(huì)話(huà)密鑰 ( Session Key) ,該會(huì)話(huà)密鑰由服務(wù)器端生成 。 3 相關(guān)符號(hào)說(shuō)明: RKey: 用來(lái)表示 隨機(jī)生成的 16 字節(jié)長(zhǎng)度的密鑰。 Datai: 表示 尚不清楚 具體意義的數(shù)據(jù) 。 ( i=0,1,2,3,4) 圖 登錄協(xié)議 客戶(hù)端 服務(wù)器端 RKey, En(RKey,Data0) RKey,En(RKey,En(M2P,Key0)) En(Key1,Data4) En(Key1,Data5) RKey, En(RKey,Data2) En(Key1,Data7) En(Key3,SessionKey) En(RKey,Data1) En(RKey,Data3) En(Key0,{Key1,Key2}) En(Key2,{Key2,Key3}) En(Key4,Data6) 4 MD5: 它是一種哈希函數(shù) 。 Password: 密碼 SessionKey: 會(huì)話(huà)密鑰。 TEA 是 Tiny Encryption Algorithm 的縮寫(xiě)。 TEA加密算法是一種分組密碼算法,其明文密文塊 64 比特( 8 字節(jié)),密鑰長(zhǎng)度 128比特 (16 字節(jié) )。 TEA 算法被廣泛應(yīng)用于 的數(shù)據(jù)加密中, 采用 16 輪的 TEA 算法加密,在這時(shí)采取 16 輪加密 而不采取標(biāo)準(zhǔn)的 32 輪加密 為了減少驗(yàn)證服務(wù)器的壓力。 TEA 算法代碼如下: void qq_encipher(unsigned long *const plain, const unsigned long *const key, unsigned long *const crypt) //參數(shù)為 8 字節(jié)的明文輸入和 16 字節(jié)的密鑰,輸出 8 字節(jié)密文 {unsigned long left = plain[0],right = plain[1], a = key[0], b = key[1], c = key[2], d = key[3], n = 32, sum = 0, delta = 0x9E3779b9。 delta 是一個(gè) 常數(shù)。 left += ((right 4) + a) ^ (right + sum) ^ ((right 5) + b)。} crypt[0] = left 。 } void decrypt(unsigned long *v, unsigned long *k) { //解密過(guò)程 unsigned long y=v[0], z=v[1], sum=0xC6EF3720, i。 //delta 黃金分割率。初始化為 0x9e3779b9 unsigned long a=k[0], b=k[1], c=k[2], d=k[3]。 i32。 y = ((z4) + a) ^ (z + sum) ^ ((z5) + b)。 /*結(jié)束循環(huán) */ } 5 v[0]=y。} TEA 算法 在本文第一章中提到,協(xié)議用到的對(duì)稱(chēng)加密算法為反饋隨機(jī)交織填充的 TEA( Tiny Encryption Algorithm,一種分組加密算法)變形加密算法,記作 TEA。 ( 1)填充算法 為了適用 TEA 算法,需要使得明文的字節(jié)數(shù)是 8的倍數(shù)。以字節(jié)為單位,令N=原始字符串 +10+填充字節(jié)數(shù) n,則 N應(yīng)該是 8的倍數(shù)。0xf8)|n,隨后填充 (n+2)個(gè)字節(jié)random()amp。因?yàn)槭褂昧瞬煌碾S機(jī)數(shù),所以填充的結(jié)果使得即使對(duì)于相同的 明文,密文的結(jié)果也會(huì)不同。0xf8 n rand
點(diǎn)擊復(fù)制文檔內(nèi)容
高考資料相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1