关于黑客与素数的信息

hacker2年前关于黑客接单131

本文目录一览:

奥数与黑客数学的区别

奥数是为了有数学学习天赋和对数学有兴趣,又有学习余力的孩子准备的。

黑客数学是指一群纵横于 *** 的技术人员,利用数学在电脑上进行探索计算机科学研究。

黑客、红客、骇客、蓝客、白客分别是指什么,有什么不同?

黑客

最早源自英文hacker,早期在美国的电脑界是带有褒义的。但在媒体报导中,黑客一词往往指那些“软件骇客”(software

cracker)。黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑 *** 搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。

红客

“红客”词源来源于黑客,在中国,红色有着特定的价值含义,正义、道德、进步、强大等等。红客是一种精神,它是一种热爱祖国、坚持正义、开拓进取的精神。所以只要具备这种精神并热爱着计算机技术的都可称为红客。红客通常会利用自己掌握的技术去维护国内 *** 的安全,并对外来的进攻进行还击。

骇客

骇客是“Cracker”的音译,就是“破解者”的意思。从事恶意破解商业软件、恶意入侵别人的网站等事务。与黑客近义,其实黑客与骇客本质上都是相同的,闯入计算机系统/软件者。黑客和骇客并没有一个十分明显的界限,但随着两者含义越来越模糊,公众对待两者含义已经显得不那么重要了。

蓝客

蓝客,是指一些利用或发掘系统漏洞,D.o.S(Denial

Of

Service)系统,或者令个人操作系统(Windows)蓝屏的一群黑客。

白客

“ *** 卫士”在中文中的名称叫做“白客”,也就是“黑客”的反义词。“白客”指在 *** 世界中打击黑客以保护人们信息安全的 *** 专业人员。很多白客以前都曾经充当过黑客。

黑客、红客、白客、骇客、极客是什么意思,怎么区分?

因为在个时代,我们互联网上有许多令人防不胜防的陷阱,让一些非计算机专业的人感觉到拥有高超计算机技术的人有一定的“危险性”。如果他们没有法律和道德的约束在社会中是个极度危险的因子。事实上,“黑客”根据不同的性质还是有许多的分类,其中一些“黑客”更是我们美好家园的守卫者。

黑客,它的英文名字叫(hacker),它在美国早期在计算机界是具有褒义的,它原指的是那些热爱计算机技术,水平高超的电脑专家,多是在程序设计中的人员。就如Linux创始人林纳斯托瓦兹一样,但现在,由于媒体的报道“黑客”常常指那些专门利用计算机技术进行电脑破坏和恶作剧的家伙,所以它在现代主流社会,更多的具有贬义的,这些黑客常常利用计算机技术做一些非法的事,即所谓的地下产业链。

但是,不可否认早期的那些热衷于计算机变成的黑客对当时的计算机技术有着非常大的推动作用,他们喜欢改造升级计算机硬件,个性化定制自己需要的软件功能,也发明许多的开源软件,他们常常发起一些自由软件运动和开源软件运动,对计算机技术的发展产生深远的影响。

“骇客”常常和“黑客”混淆,骇客是“Cracker”的音译,我们经常在一些 *** 游戏发现“骇客”这个称呼,因为翻译的问题,台湾地区使用的是“骇客”一词。骇客就是“破解者”的意思。从事恶意破解商业软件、恶意入侵别人的网站等事务。与黑客近义,其实黑客与骇客本质上都是相同的,闯入计算机系统/软件者。黑客和骇客并没有一个十分明显的界限,

它是相对立于“黑客”的,它是“黑客”的反义词。是指那些在 *** 世界中打击黑客的来保护人们的信息安全的 *** 人员,他们利用高超的计算机技术帮助企业或者个人保障他们的信息安全,帮助他们建设 *** 安全防护,他们常常被赋予“ *** 卫士”的美称。

它是介于“黑客”和“白客”之间,由于在中国“红”是一个独具意义的象征,它具有鲜明的感 *** 彩,多是从事与 *** 安全行业的爱国黑客,他们爱恨分明、嫉恶如仇,更多的去保护各民族的利益。

这一类人通常是具有一定的个人情绪和民族情绪掺杂在内,如果控制不好,他们也会变成那些对抗各种政治和社会理念,通过发布文章和视频、泄漏敏感信息以及在分布式拒绝服务 (DoS) 攻击中利用非法流量中断 Web 服务,公开 *** 组织或 *** 。

Hello,密码学:第三部分,公钥密码(非对称密码)算法

在 《Hello,密码学:第二部分,对称密码算法》 中讲述了对称密码的概念,以及DES和AES两种经典的对称密码算法原理。既然有对称密码的说法,自然也就有非对称密码,也叫做公钥密码算法。 对称密码和非对称密码两种算法的本质区别在于,加密密钥和解密密钥是否相同 :

公钥密码产生的初衷就是为了解决 密钥配送 的问题。

Alice 给远方的 Bob 写了一封情意慢慢的信,并使用强悍的 AES-256 进行了加密,但她很快就意识到,光加密内容不行,必须要想一个安全的 *** 将加密密钥告诉 Bob,如果将密钥也通过 *** 发送,很可能被技术高手+偷窥癖的 Eve 窃听到。

既要发送密钥,又不能发送密钥,这就是对称密码算法下的“密钥配送问题” 。

解决密钥配送问题可能有这样几种 *** :

这种 *** 比较高效,但有局限性:

与 *** 一不同,密钥不再由通信个体来保存,而由密钥分配中心(KDC)负责统一的管理和分配。 双方需要加密通信时,由 KDC 生成一个用于本次通信的通信密钥交由双方,通信双方只要与 KDC 事先共享密钥即可 。这样就大大减少密钥的存储和管理问题。

因此,KDC 涉及两类密钥:

领略下 KDC 的过程:

KDC 通过中心化的手段,确实能够有效的解决 *** 一的密钥管理和分配问题,安全性也还不错。但也存在两个显著的问题:

使用公钥密码,加密密钥和解密密钥不同,只要拥有加密密钥,所有人都能进行加密,但只有拥有解密密钥的人才能进行解密。于是就出现了这个过程:

密钥配送的问题天然被解决了。当然,解密密钥丢失而导致信息泄密,这不属于密钥配送的问题。

下面,再详细看下这个过程。

公钥密码流程的核心,可以用如下四句话来概述:

既然加密密钥是公开的,因此也叫做 “公钥(Public Key)” 。

既然解密密钥是私有的,因此也叫做 “私钥(Private Key) 。

公钥和私钥是一一对应的,称为 “密钥对” ,他们好比相互纠缠的量子对, 彼此之间通过严密的数学计算关系进行关联 ,不能分别单独生成。

在公钥密码体系下,再看看 Alice 如何同 Bob 进行通信。

在公钥密码体系下,通信过程是由 Bob 开始启动的:

过程看起来非常简单,但为什么即使公钥被窃取也没有关系?这就涉及了上文提到的严密的数学计算关系了。如果上一篇文章对称密钥的 DES 和 AES 算法进行概述,下面一节也会对公钥体系的数学原理进行简要说明。

自从 Diffie 和 Hellman 在1976年提出公钥密码的设计思想后,1978年,Ron Rivest、Adi Shamir 和 Reonard Adleman 共同发表了一种公钥密码算法,就是大名鼎鼎的 RSA,这也是当今公钥密码算法事实上的标准。其实,公钥密码算法还包括ElGamal、Rabin、椭圆曲线等多种算法,这一节主要讲述 RSA 算法的基本数学原理。

一堆符号,解释下,E 代表 Encryption,D 代表 Decryption,N 代表 Number。

从公式种能够看出来,RSA的加解密数学公式非常简单(即非常美妙)。 RSA 最复杂的并非加解密运算,而是如何生成密钥对 ,这和对称密钥算法是不太一样的。 而所谓的严密的数学计算关系,就是指 E 和 D 不是随便选择的 。

密钥对的生成,是 RSA 最核心的问题,RSA 的美妙与奥秘也藏在这里面。

1. 求N

求 N 公式:N = p × q

其中, p 和 q 是两个质数 ,而且应该是很大又不是极大的质数。如果太小的话,密码就容易被破解;如果极大的话,计算时间就会很长。比如 512 比特的长度(155 位的十进制数字)就比较合适。

这样的质数是如何找出来的呢? 需要通过 “伪随机数生成器(PRNG)” 进行生成,然后再判断其是否为质数 。如果不是,就需要重新生成,重新判断。

2. 求L

求 L 公式:L = lcm(p-1, q-1)

lcm 代表 “最小公倍数(least common multiple)” 。注意,L 在加解密时都不需要, 仅出现在生成密钥对的过程中 。

3. 求E

E 要满足两个条件:

1)1 E L

2)gcd(E,L) = 1

gcd 代表 “更大公约数(greatest common divisor)” 。gcd(E,L) = 1 就代表 “E 和 L 的更大公约数为1,也就是说, E 和 L 互质 ”。

L 在第二步已经计算出来,而为了找到满足条件的 E, 第二次用到 “伪随机数生成器(PRNG)” ,在 1 和 L 之间生成 E 的候选,判断其是否满足 “gcd(E,L) = 1” 的条件。

经过前三步,已经能够得到密钥对种的 “公钥:{E, N}” 了。

4. 求D

D 要满足两个条件:

1)1 D L

2)E × D mod L = 1

只要 D 满足上面的两个条件,使用 {E, N} 进行加密的报文,就能够使用 {D, N} 进行解密。

至此,N、L、E、D 都已经计算出来,再整理一下

模拟实践的过程包括两部分,之一部分是生成密钥对,第二部分是对数据进行加解密。为了方便计算,都使用了较小的数字。

之一部分:生成密钥对

1. 求N

准备两个质数,p = 5,q = 7,N = 5 × 7 = 35

2. 求L

L = lcm(p-1, q-1) = lcm (4, 6) = 12

3. 求E

gcd(E, L) = 1,即 E 和 L 互质,而且 1 E L,满足条件的 E 有多个备选:5、7、11,选择最小的 5 即可。于是,公钥 = {E, N} = {5, 35}

4. 求D

E × D mod L = 1,即 5 × D mod 12 = 1,满足条件的 D 也有多个备选:5、17、41,选择 17 作为 D(如果选择 5 恰好公私钥一致了,这样不太直观),于是,私钥 = {D, N} = {17, 35}

至此,我们得到了公私钥对:

第二部分:模拟加解密

明文我们也使用一个比较小的数字 -- 4,利用 RSA 的加密公式:

密文 = 明文 ^ E mod N = 4 ^ 5 mod 35 = 9

明文 = 密文 ^ D mod N = 9 ^ 17 mod 35 = 4

从这个模拟的小例子能够看出,即使我们用了很小的数字,计算的中间结果也是超级大。如果再加上伪随机数生成器生成一个数字,判断其是否为质数等,这个过程想想脑仁儿就疼。还好,现代芯片技术,让计算机有了足够的运算速度。然而,相对于普通的逻辑运算,这类数学运算仍然是相当缓慢的。这也是一些非对称密码卡/套件中,很关键的性能规格就是密钥对的生成速度

公钥密码体系中,用公钥加密,用私钥解密,公钥公开,私钥隐藏。因此:

加密公式为:密文 = 明文 ^ E mod N

破译的过程就是对该公式进行逆运算。由于除了对明文进行幂次运算外, 还加上了“模运算” ,因此在数学上, 该逆运算就不再是简单的对数问题,而是求离散对数问题,目前已经在数学领域达成共识,尚未发现求离散对数的高效算法 。

暴力破解的本质就是逐个尝试。当前主流的 RSA 算法中,使用的 p 和 q 都是 1024 位以上,这样 N 的长度就是 2048 位以上。而 E 和 D 的长度和 N 差不多,因此要找出 D,就需要进行 2048 位以上的暴力破解。即使上文那个简单的例子,算出( 蒙出 ) “9 ^ D mod 35 = 4” 中的 D 也要好久吧。

因为 E 和 N 是已知的,而 D 和 E 在数学上又紧密相关(通过中间数 L),能否通过一种反向的算法来求解 D 呢?

从这个地方能够看出,p 和 q 是极为关键的,这两个数字不泄密,几乎无法通过公式反向计算出 D。也就是说, 对于 RSA 算法,质数 p 和 q 绝不能被黑客获取,否则等价于交出私钥 。

既然不能靠抢,N = p × q,N是已知的,能不能通过 “质因数分解” 来推导 p 和 q 呢?或者说, 一旦找到一种高效的 “质因数分解” 算法,就能够破解 RSA 算法了 。

幸运的是,这和上述的“离散对数求解”一样,当下在数学上还没有找到这种算法,当然,也无法证明“质因数分解”是否真的是一个困难问题 。因此只能靠硬算,只是当前的算力无法在可现实的时间内完成。 这也是很多人都提到过的,“量子时代来临,当前的加密体系就会崩溃”,从算力的角度看,或许如此吧 。

既不能抢,也不能算,能不能猜呢?也就是通过 “推测 p 和 q 进行破解” 。

p 和 q 是通过 PRNG(伪随机数生成器)生成的,于是,又一个关键因素,就是采用的 伪随机数生成器算法要足够随机 。

随机数对于密码学极为重要,后面会专门写一篇笔记 。

前三种攻击方式,都是基于 “硬碰硬” 的思路,而 “中间人攻击” 则换了一种迂回的思路,不去尝试破解密码算法,而是欺骗通信双方,从而获取明文。具体来说,就是: 主动攻击者 Mallory 混入发送者和接收者之间,面对发送者伪装成接收者,面对接收者伪装成发送者。

这个过程可以重复多次。需要注意的是,中间人攻击方式不仅能够针对 RSA,还可以针对任何公钥密码。能够看到,整个过程中,公钥密码并没有被破译,密码体系也在正常运转,但机密性却出现了问题,即 Alice 和 Bob 之间失去了机密性,却在 Alice 和 Mallory 以及 Mallory 和 Bob 之间保持了机密性。即使公钥密码强度再强大 N 倍也无济于事。也就是说,仅仅依靠密码算法本身,无法防御中间人攻击 。

而能够抵御中间人攻击的,就需要用到密码工具箱的另一种武器 -- 认证 。在下面一篇笔记中,就将涉及这个话题。

好了,以上就是公钥密码的基本知识了。

公钥密码体系能够完美的解决对称密码体系中 “密钥配送” 这个关键问题,但是抛开 “中间人攻击” 问题不谈,公钥密码自己也有个严重的问题:

公钥密码处理速度远远低于对称密码。不仅体现在密钥对的生成上,也体现在加解密运算处理上。

因此,在实际应用场景下,往往会将对称密码和公钥密码的优势相结合,构建一个 “混合密码体系” 。简单来说: 首先用相对高效的对称密码对消息进行加密,保证消息的机密性;然后用公钥密码加密对称密码的密钥,保证密钥的机密性。

下面是混合密码体系的加解密流程图。整个体系分为左右两个部分:左半部分加密会话密钥的过程,右半部分是加密原始消息的过程。原始消息一般较长,使用对称密码算法会比较高效;会话密钥一般比较短(十几个到几十个字节),即使公钥密码算法运算效率较低,对会话密钥的加解密处理也不会非常耗时。

著名的密码软件 PGP、SSL/TLS、视频监控公共联网安全建设规范(GB35114) 等应用,都运用了混合密码系统。

好了,以上就是公钥密码算法的全部内容了,拖更了很久,以后还要更加勤奋一些。

为了避免被傻啦吧唧的审核机器人处理,后面就不再附漂亮姑娘的照片(也是为了你们的健康),改成我的摄影作品,希望不要对收视率产生影响,虽然很多小伙儿就是冲着姑娘来的。

就从喀纳斯之旅开始吧。

标签: 黑客与素数

相关文章

北京中老年伴游网,如何预约

在很多方面都听说过北京市中老年人伴游网,事实上对于预订中老年人随着网女学妹得话,可以找这类中老年人女学妹的一些艺人经纪人,这类艺人经纪人会帮助这类女学妹进行一个很好的体会,除此之外,你能马上寻找这类女...

编程黑客能被保送大学吗(黑客一定要学编程吗)

编程黑客能被保送大学吗(黑客一定要学编程吗)

本文导读目录: 1、那些从小学青少儿编程的孩子,现在都怎么样了 2、学编程的孩子以后能被保送吗? 3、高考有计算机编程类的大赛拿奖后能加分或者保送的吗? 4、我马上要上大学了,很向往黑客,...

黑客能把吊销驾照恢复吗(黑客可以删除醉驾记录吗)

黑客能把吊销驾照恢复吗(黑客可以删除醉驾记录吗)

驾驶证吊销了还能恢复吗 1、驾驶证被吊销,不能恢复。如果遇到被吊销驾驶证的情况,就需要驾驶员无当地的机动车辆管理所重新递交手续,然后到当地的驾校重新学习并进行考试,考试通过之后才可以获得新的驾驶证,拿...

上班族做什么副业(适合上班族的副业)

  很多人除了自己的工作还会想要找一些副业来做,那么适合上班族的副业有哪些呢?小编为大家介绍几个适合上班族的副业!   1、代跑腿   有很多,上去注册认证了就可以接任务,每一单的收入大概是几十元,根...

网络上黑客帮你追回靠谱吗(黑客网络攻略)-黑客侵入证券交易所

网络上黑客帮你追回靠谱吗(黑客网络攻略)-黑客侵入证券交易所

网络上黑客帮你追回靠谱吗(黑客网络攻略)(tiechemo.com)一直致力于黑客(HACK)技术、黑客QQ群、信息安全、web安全、渗透运维、黑客工具、找黑客、黑客联系方式、24小时在线网络黑客、黑...

什么是微信同步监控(怎样同步接收别人微信聊天内容)

●什么是微信同步监控(怎样同步接收别人微信聊天内容)关键词 过度收集 隐私权 ●现状 在给手机安装某些App时,往往会被询问是否允许索取定位、发送通知、访问设备照片、拨打电话等权限。为了正常...