• 在包含签名类型封面的Surface Pro 5捆绑包上节省310美元

    您可以通过购买SurfacePro5捆绑包中的签名类型封面来节省310美元。仅仅因为SurfacePro5是微软的上一代高端平板电脑并不意味着它仍然不是一款可用的设备。现在,微软达成了一项捆绑交易,其中包括平板电脑和PlatiumSurfaceProSigatureCover,售价仅为599美元。整个套餐可节省310美元或34%。SurfacePro5配备12.3英寸显示屏,由第四代大猩猩玻璃保护,并且该型号配备第七代英特尔酷睿m3处理器。这款平板电脑配备4GBRAM和128GB存储空间。背面有一个8-megaixel摄像头,正面有一个5-megaixelaer,还有一个电池,微软称它可以让你在一次充电后运行SurfacePro5、正如我们所指出的,该捆绑包包括一个类型封面;该配件不仅可以保护您的设备,还配有物理QWERTY键盘。预装Widow10专业版。如果你想添加可选的SurfacePe,微软收费99美元。如果您需要拥有最新版本的设备,Microoft将以200美元的价格向您出售所谓的SurfacePro6“EetialBudle”。这款平板电脑采用第8代英特尔酷睿处理器,您可以选择不同的配置,从128GB型号、8GBRAM和Corei5处理器开始,到16GBRAM和1TBCorei7处理器。版本。选择你想要的SurfacePro6后,选择TyeCover的颜色。该捆绑包还包括为期1年的Office365订阅和包含意外损坏承保的2年扩展保护计划。该套餐起价为699美元。如果您想继续关注下一代平板电脑带来的功能,SurfacePro7可能会在今年10月问世。...

    2023-02-20 surface band surfacepro5怎么插手机卡

  • 《基于PKI的强安全认证密钥交换 安全模型、协议构造和安全分析》杨铮|(epub+azw3+mobi+pdf)电子书下载

    图书名称:《基于PKI的强安全认证密钥交换安全模型、协议构造和安全分析》【作者】杨铮【页数】229【出版社】重庆大学出版社有限公司,2020.09【ISBN号】978-7-5689-2221-0【价格】49.00【分类】计算机网络-网络安全-研究-英文【参考文献】杨铮.基于PKI的强安全认证密钥交换安全模型、协议构造和安全分析.重庆大学出版社有限公司,2020.09.图书封面:图书目录:《基于PKI的强安全认证密钥交换安全模型、协议构造和安全分析》内容提要:PKI是PulicKeyIfratructure的首字母缩写,翻译过来就是公钥基础设施PKI是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。本书拟首先介绍认证密钥交换协议相关的各种先进攻击方式的模拟方法以及新型安全目标的形式化定义。同时,本书将介绍现有强安全认证密钥交换协议存在的安全问题,以及相应的安全攻击和改进方案。在此基础上,本书拟针对标准模型下的强安全认证密钥交换协议存在的难以构建、性能低下等问题,提出新型协议构建方法与性能优化关键技术。《基于PKI的强安全认证密钥交换安全模型、协议构造和安全分析》内容试读Chater1ItroductioBackgroudAutheticatedKeyExchage(AKE)ioeofthemotfamoucrytograhicrimitive,whichiuedtorotectourdailyoliecommuicatioadcoveraiecureetwork.Thati,themaitakofaAKErotocolitoealetwoormoreartietoagreeuoaharedeiokeyoveraoeetwork.Theeiokeywilleuedlatertoetalihaecurechaelforecurigtheuderlyigdatatramiioofvariouetworkalicatio.Toavoidtheuauthorizedueofidetity,etityautheticatiohouldedoedurigthekeyexchagerocedureofaAKErotocol.Ithiook,wefocuotheautheticatiomechaimthatiuiltuothetadardulickeyifratructure(PKI)thatiaetofrole,olicie,hardware,oftware,adrocedureeededtocreate,maage,ditriute,ue,toreadrevokedigitalcertificateadmaageulic-keycrytoytem.PKI-aedidetitymaagemetiidealforfacilitatigtheecuremachie-to-machieelectroictraferofiformatioforarageofetworkactivitieuchae-commerce,iteretakig,adcyer-hyicalytem.IAKE,aPKIiaarragemetthatidulickeywithreectiveidetitieofetitieuchaaeroalcomuteroracomay).002PKI-aedAutheticatedKeyExchagewithStrogSecurity:SecurityModel,CotructioadSecurityAalyiNamely,aetitythatitedtoueaAKErotocolmayholdacertificatethatautheticateitcorreodigidetityaduickey.TheemialworkregardigkeyexchageiulihedyDiffieadHellmai1976,oitialokowaDiffie-Hellmakeyexchage(DHKE).However,theDHKErotocoliolyaivelyecureiceautheticatioiotcoiderediitdeig.Thereforeitiujecttomayactiveattack,amogwhichthema-i-the-middleattackioeofthemotfamouattack.Ilatdecade,reearcherhaveeetryigtoehacetheecurityofvarioukidofkeyexchagerotocoltorevetthetate-of-the-artovelattack(e.g.,idechaelattackadmalware)whichhaveruguduetothedevelometofITtechologie.Iarticular,theiovatioofcomutigower,uchatheivetioofthequatumcomuter,mayrigaewkidofthreattotheclaicalcrytoytem.Therefore,aAKErotocolialwaydeiredtoetrogeoughecuretoreitawiderageofattack.HerewemaycallaAKErotocolwithtrogecurityifitcarovidethereilieceofcomromieofcredetialofeioarticiat,uchaEhemeralKey,Log-TermKey,adSeioKey.StructureThiookcoitoffourart:relimiary,ecuritymodel,crytaalyiofAKErotocol,adewAKEcotructio.Ithelatthreeart,wewillitroducetherecetaerworkthatareledyZhegYANG.PartI:Prelimiary.Thiartiaouttherelimiarieforudertadigtheretcotetofthiook,whichicludethecrytograhicrimitiveadcomlexityaumtio.Partll:SecurityModel.Wewillitroducethetate-of-the-arti-ditiguihaility-aedecuritymodelforPKI-aedAKErotocolithiart.Theecuritymodelithefoudatioofrovaleecuritythatiacommoaroachforaalyzigtheecurityofcrytogram.Chater1Itroductio003Chater3examietherecetlyitroducedCFadCF-PFSmodelfortwo-meageautheticatedkeyexchage(TMAKE)yCremeretal.ThichaterhowtheimlicatiorelatioamogCF,CF-PFS,eCK,adeCK-PFSmodel.Baedoageerictraformatio(comiler),itwillhowhowtouildCF-PFSecureTMAKErotocolfromCFecureAKErotocol.Thecotetofthichateraremailyfromtheaer[1].Chater4itroducetheecurityroofrolemcauedyradomizedautheticatiorimitive(RAP)itherecetautheticatedkeyexchage(AKE)rotocol.ThoeRAProlemwouldivalidatetheecurityreultofuchrotocolithecorreodigecuritymodel.ThichaterwillalogiveomegeeralolutioideaadcocreteexamletoavoidRAProlem,e.g.,yaroriatelymodifyigtheecuritymodel.Thecotetofthichateraremailyfromaer[2].Chater5reetaewecuritymodelforSAGKEtoformulateecurityroertieiarticularforreitacetotheleakageattackotheehemeralkey.Toeofideedetiteret,theewecuritymodelialoflexile,whichcaeuedforaalyzigeithertateleortatefulAGKErotocol.Thecotetofthichateraremailyfromaer[3].PartI:CrytaalyiofAKEProtocol.WewillreviittheecurityofomeAKErotocolwithtrogecuritythatarerecetlyrooedatgoodveue.Someattackagaittheerotocolareitroduced,whichwouldivalidatetheirecurityreultithecorreodigecuritymodel.Wewillalohowhowtoavoidtheeattack,reectively.Chater6reviittheecurityreultofaautheticatedkeyexchage(AKE)chemerooediAiaCCS'14yAlawatugoda,Steila,adBoyd(whichireferredtoaASBcheme).Ithichater,wewillfirthowaattackagaitASBchemeitheeCKmodel.ThialoimliethattheiecurityofASBchemeitheB(C)AFL-eCKmodel.Secodly,wewilloitoutaecurityreductiorolemofASBcheme.AolutioirooedtofixtherolemofASBchemewithmiimumchage,whichyieldaewASB'cheme.AewecurityroofofASB'igiveithe004PKI-aedAutheticatedKeyExchagewithStrogSecurity:SecurityModel,CotructioadSecurityAalyiradomoraclemodeluderGaDiffie-Hellmaaumtio.Thecotetofthichateraremailyfromaer[4].Chater7howakeycomromieimeroatio(KCI)attackagaitthegeerictwo-meagekeyexchage(TMKE)cheme(whichwillereferredtoaKF)itroducedyKuroawaadFurukawaatCT-RSA2014.Thecotetofthichateraremailyfromaer[5].Chater8itroduceaerfectforwardecrecy(PFS)attackagaitaoe-roudkeyexchagerotocolulihedatthePKC'15coferece.Ithichater,aimrovemetirooedtofixtherolemoftheBJSchemewithmiimumchage.Thecotetofthichateraremailyfromaer[6].PartIV:NewAKECotructio.Ithiart,wefocuotheewAKEcotructio,whichcaeroveecureithemodeldefiediPartⅡ.Chater9itroduceageericcotructioforORKEfromo-iteractivekeyexchageadigature,whichhaamuchimlertructurethatherevioucotructiouigtheameuildiglock.Iarticular,theewcotructioaloweaketheecurityaumtiootheuderlyiguildiglock.Thati,thetatic-CKS-lightecurityofNIKE,wherethetargetidetitiearechoeytheadveraryeforeeeigtheytemarameter,iufficietforthecotructio.Otheecod,theigaturechemeolyeedtorovidetrogexitetialuforgeailityuderweakchoemeageattackSEUF-wCMA).Theeimrovemetealetheewrotocoltohavemorecocreteitatiatio,whichmighteeaiertouildadrealize.Thecotetofthichateraremailyfromaer7].Chater10reetaewtwo-artyoe-roudkeyexchage(ORKE)chemeitheotecifiedeerettig(ot-ettig).TheORKEchemeirovaleecureitheCF-PFSmodel.TheuildiglockoftherooedchemeicludedeciioalDiffie-Hellmarolem,digitaligature,douleeudo-radomfuctio,adcolliioreitathahfuctio.TherooedORKEchemeialothefirteCK(-PFS)likeecurecocreterotocolitheot-ettigwithoutothairigadChater1Itroductio005radomoracle.ThecotructioideaofourDDH-aedORKEiarticularlyextededtothegroucaeuderthemultiliearma.Thiyieldaverycomutatioalefficiettroglyecuremultiartyoe-roudkeyexchageMORKE)rotocolithetadardmodel.Foracommuicatiogrouwithmemer,ourewMORKEchemeucceedireducigtheumerofmultiliearoeratiofromO()to0(1).Somecotetofthichaterarefromtheaer[8].Chater11itroduceaewgeericTMAKEchemefromthekeyecaulatiomechaim(KEM).TheewchemearticularlyrequirethattheKEMhouldeecureagaitoe-timeadativechoecihertextattack(OT-IND-CCA2)whichiimrovedfromtherevioucheme.Here,thiewclaofKEMicalledaOTKEM.Iarticular,aewitatiatioofOTKEMfromRigLearigwithError(Rig-LWE)rolemirooedithetadardmodel.Thiyieldacocreteot-quatumTMKErotocolwithtrogecurity.TheecurityoftheTMAKEchemeihowiCF-PFSmodel.Thecotetofthichateraremailyfromaer[6].Chater12howaewtree-aedrotocolcotructioforSAGKE.TherooedchemecaeroveecureithetrogecuritymodeldefiediChater5.Thecotetofthichateraremailyfromaer[3].···试读结束···...

    2023-02-08 pki安全应用概念 信息安全PKI

  • 《密码软件实现与密钥安全》林璟锵,郑昉昱,王伟,刘哲,王琼霄作|(epub+azw3+mobi+pdf)电子书下载

    图书名称:《密码软件实现与密钥安全》【作者】林璟锵,郑昉昱,王伟,刘哲,王琼霄作【丛书名】网络空间安全学科系列教材【页数】205【出版社】北京:机械工业出版社,2021.05【ISBN号】978-7-111-67957-8【价格】79.00【分类】计算机网络-网络安全-高等学校-教材【参考文献】林璟锵,郑昉昱,王伟,刘哲,王琼霄作.密码软件实现与密钥安全.北京:机械工业出版社,2021.05.图书封面:图书目录:《密码软件实现与密钥安全》内容提要:本书从密码算法、计算机存储单元、操作系统内存管理等方面入手,介绍了密码软件实现的原理,重点阐述了密钥安全的重要性。然后,介绍用户态、内核态、虚拟机监控器等典型密码软件实现,并总结了它们可能面临的安全威胁。最后,针对这些安全威胁,本书详细介绍了多种前沿的密码软件实现密钥安全方案,给出了深入的分析和探讨。《密码软件实现与密钥安全》内容试读Chater1010101密码技术是实现网络空间安全的关键核心技术,密码算法是密码技术的基础理论。密码算法不仅可以提供包括数据机密性、数据完整性、消息起源鉴别和不可否第1章认性等多种基础安全服务,也是密钥管理的基础工具。密钥是密码算法的关键数据,密码算法又用于密钥管理。在密钥管理中,有多种密钥生成和建立方法是在密码算法的基础上设计的。本章从三个方面分别介绍密码算法和密码软件实现的相关基础知识。首先,简要说明密码杂凑算法、对称密码算法和公钥密码算法三类密码算法。然后,阐述密钥管理的基本概念和各种密码算法实现中需要重点保护的密钥等敏感数据。最后,简单介绍密码算法的实现形密码算法和密钥态和密码软件实现所面临的攻击威胁。1.1密码算法密码算法是密码技术的核心,各种基于密码技术的安全功能都需要密码算法的支持。密码算法可以实现数据机密性(datacofidetiality)、数据完整性(dataitegrity)、消息起源鉴别(ourceautheticatio)、不可否认性(o-reudiatio)等基础安全功能。口数据机密性是指保证数据不会泄露给未获授权的个人、计算机等实体。利用密码算法的加密和解密操作,可以实现数据机密性。口数据完整性是指保证数据在传输、存储和处理过程中不会遭到未经授权的篡改。利用消息鉴别码或数字签名算法可以实现数据完整性。密码杂凑算法只能防范无意的传输错误,不能防范攻击者恶意的篡改,除非它产生的消息摘要无法被修改。2密码软件实现与密钥安全口消息起源鉴别是指保证消息来自于特定的个人、计算机等实体,且没有未经授权的篡改或破坏。利用消息鉴别码或者数字签名算法,可以实现消息起源鉴别。口不可否认性也称为抗抵赖性,是指实体不能否认自己曾经执行的操作或者行为。利用数字签名算法可以实现不可否认性。本节主要为读者介绍密码算法的基础知识,包括密码算法的分类以及各种密码算法所能实现的安全功能。1.1.1密码算法和数据安全常用的密码算法包括密码杂凑算法、对称密码算法和公钥密码算法三类。1.密码杂凑算法密码杂凑算法也称为密码杂凑函数,其作用是为任意长度的消息计算生成定长的消息摘要。密码杂凑算法的计算是单向的,从给定的消息摘要计算输入的消息在计算上是不可行的。输入消息的微小变化会导致密码杂凑算法输出的巨大变化。密码杂凑算法的计算过程一般不需要密钥,但是它可以应用在多种带密钥的密码算法或者密码协议中。在数据安全保护中,密码杂凑算法有以下作用:I)作为消息鉴别码(MeageAutheticatioCode,MAC)的基础函数,实现数据完整性和消息起源鉴别,例如带密钥的杂凑消息鉴别码(Keyed--HahMAC,HMAC)。2)配合数字签名算法(例如RSA算法、SM2算法等),用于压缩消息、产生消息摘要,作为数字签名算法的计算输入。2.对称密码算法对称密码算法用于明密文数据的可逆变换,且变换和逆变换的密钥是相同的。明文到密文的变换称为加密,密文到明文的变换称为解密。加/解密的秘密参数称为密钥。对称密码算法中的“对称”是指加密密钥和解密密钥是相同的。在不知道密钥的情况下,从明文获得密文的有关信息或者从密文获得明文的有关信息,在计算上是不可行的。在数据安全保护中,对称密码算法有以下作用:1)用于加/解密数据,实现数据机密性保护。2)用于构建消息鉴别码,实现数据完整性和消息起源鉴别,例如CBC-MAC(CiherBlockChaiigMAC,密文分组链接MAC)、CMAC(Ciher-aedMAC,基于对称加密算法的MAC)等。3)使用专门的对称密码算法工作模式,在实现数据机密性的同时,提供MAC类似功能的数据完整性和消息起源鉴别,例如GCM(Galoi/CouterMode,Galoi/计数器模式)和CCM(CouterwithCBC-MAC,带CBC-MAC的计数器模式)。3.公钥密码算法公钥密码算法也称为非对称密码算法。它同样可以用于明密文数据的变换,且变换和逆第1章密码算法和密钥3变换的密钥是不同的,分为用于加密的公开密钥(简称公钥)和用于解密的私有密钥(简称私钥)。任何人都可以使用公钥来加密数据,拥有对应私钥的实体才可以解密,而且从公钥不能获得私钥的任何有关信息。除了公钥加密算法,公钥密码算法还包括数字签名算法。拥有私钥的实体可以对消息计算数字签名,任何人都可以使用公钥来验证数字签名的有效性。总的来说,在数据安全保护中,公钥密码算法有以下作用:1)直接用于加/解密数据,实现数据机密性。由于公钥密码算法的计算效率低,因此这种方法一般只用于少量数据(如对称密钥)的加/解密。2)用于计算数字签名和验证数字签名,实现数据完整性保护、消息起源鉴别和抗抵赖。相同的密码算法可以选择不同的密钥长度,例如AES(AdvacedEcrytioStadard,高级加密标准)对称密码算法的密钥长度可以是128位、192位或者256位。密码算法的安全强度与密钥长度相关,对于相同的密码算法,密钥长度越大则安全强度越高。密码算法安全强度是指破解密码算法所需的计算量,它的单位是位(t)。位的安全强度表示破解该密码算法需要2"次计算。按照目前的技术发展水平,80位安全强度及以下的密码算法(例如RSA-1024算法)是不安全的,112位安全强度的密码算法(例如RSA-2048算法)在2030年后是不安全的。密码算法的安全强度并不等于密钥长度。一般来说,对称密码算法的安全强度与密钥长度相当,公钥密码算法的安全强度显著小于密钥长度。例如,RSA算法密钥包括两个大素数因子,密钥空间并不等于密钥长度确定的全部取值空间。同时,由于密码算法存在各种破解方法,也会导致安全强度小于密钥长度。例如,3Key-TDEA(3-KeyTrileDataEcrytioAlgorithm,三密钥的三重数据加密算法)的密钥长度是168位,但是由于存在中间相遇攻击,3Key-TDEA的安全强度只有II2位;2Key-TDEA(2-KeyTrileDataEcrytioAlgorithm,两密钥的三重数据加密算法)的密钥长度是112位,其安全强度只有80位;由于存在各种大整数分解方法,因此RSA-1024、RSA-2048算法的安全强度分别只有80位、112位;256位素域的SM2算法的安全强度只有128位。接下来,本节将具体介绍密码杂凑算法、对称密码算法和公钥密码算法三类密码算法。1.1.2密码杂凑算法密码杂凑算法通常表示为h=H(),M是任意长度的消息,h是计算输出的定长消息摘要。一般来说,密码杂凑算法应该具有如下性质:1)单向性(抗原像攻击)对于输入消息M,计算摘要h=H(M是容易的;但是给定输出的消息摘要h,找出能映射到该输出的输入消息M满足h=H(),在计算上是困难的、不可行的。2)弱抗碰撞性(抗第二原像攻击)给定消息M,找出能映射到相同消息摘要输出的另一个输人消息M2,满足H(M2)=H(M),在计算上是困难的、不可行的。4密码软件实现与密钥安全3)强抗碰撞性找到能映射到相同消息摘要输出的两个不同的消息M,和M2,满足H(M2)=HM),在计算上是困难的、不可行的。1.常用的密码杂凑算法常用的密码杂凑算法包括MD5(MeageDiget5)算法、SHA(SecureHahAlgorithm,安全密码杂凑算法)系列算法和中国国家标准SM3算法。SHA系列算法包括SHA-1、SHA-2和SHA-3。(1)MD5算法MD5算法是20世纪90年代初由美国麻省理工学院的Rivet设计的。MD5算法将输入消息划分成若干个512位的消息分组,经过逐分组的一系列变换后,输出128位的消息摘要。大量的密码杂凑算法也是采取类似的设计,将输入消息划分成若干定长的消息分组,然后进行逐分组的一系列变换。因为王小云院士的原创研究成果以及后续研究进展,MD5算法的碰撞消息已经能够很容易找到,而且也能够构造满足语义要求的碰撞消息,所以MD5算法已经不能满足现有信息系统的安全要求。(2)SHA-1算法SHA-l算法是20世纪90年代初由美国国家安全局(NatioalSecurityAgecy,NSA)和美国国家标准技术研究院(NatioalItituteofStadardadTechology,NIST)设计的美国国家标准密码杂凑算法。SHA-1输出的消息摘要长度是160位。与MD5算法一样,SHA-1算法也因为王小云院士的原创成果而被找到碰撞实例,继续使用SHA-1算法存在安全风险,所以SHA-1算法也在逐步停止使用。(3)SHA-2算法SHA-2算法是由美国NSA和NIST于2001年公开的一系列美国国家标准密码杂凑算法。SHA-2算法支持224位、256位、384位和512位4种不同长度的消息摘要输出。它包含6个算法:SHA-224、SHA-256、SHA-384、SHA-512、SHA-512/224、SHA-512/256。其中,SHA-256和SHA-512是主要算法,其他算法都是在这两个算法的基础上使用不同的初始值并截断计算输出而得到的。目前还没有发现对SHA-2算法的公开有效攻击。(4)SHA-3算法因为MD5和SHA-1算法相继出现安全问题,引发了人们对已有密码杂凑算法安全性的担忧。2007年,美国NIST宣布公开征集新一代美国国家标准密码杂凑算法。经过层层筛选,2012年10月,NIST宣布Keccak算法成为新的美国国家标准密码杂凑算法,即SHA-3算法。与SHA-2算法类似,SHA-3算法也是系列算法,包含SHA3-224、SHA3-256、SHA3-384、SHA3-512共4种不同长度摘要输出的密码杂凑算法,以及SHAKE128、SHAKE256这两种可拓展输出函数(eXtedaleOututFuctio,XOF)。可拓展输出函数与传统密码杂凑算法的区别在于,可拓展输出函数的输出长度不固定。由于这个特性,直接将XOF作为密码杂凑算法用于HMAC、密钥派生函数(KeyDerivatioFuctio,KDF)等有一定的安全第1章密码算法和密钥风险。更多信息可以参考美国国家标准FIPSPUB202。(5)SM3算法SM3算法是中国国家标准密码杂凑算法。SM3算法于2012年发布为密码行业标准GM/T0004-2012《SM3密码杂凑算法》,于2016年升级为国家标准GB/T32905-2016《信息安全技术SM3密码杂凑算法》。SM3算法输出的消息摘要长度是256位。SM3算法使用了多种创新性的设计技术,能够有效抵抗多种攻击方法。目前没有发现对SM3算法的有效攻击。(6)小结在应用中,密码杂凑算法的主要参数是输出长度、消息分组长度和安全强度。例如,将密码杂凑算法用于HMAC算法时,ISO/IEC9797-2:2011国际标准要求密钥的长度大于或者等于密码杂凑算法的输出长度且小于等于消息分组长度。常用密码杂凑算法的主要安全参数如表1-1所示。表11常用密码杂凑算法的主要安全参数密码杂凑算法输出长度(位)消息分组长度(位)安全强度(位)MD5128512发现碰撞,不安全SHA-1160512发现碰撞,不安全SHA-224224112512SHA-256256128SHA-384384192SHA-2SHA-5125122561024SHA-512/224224112SHA-512/256256128SHA3-2242241152112SHA3-2562561088128SHA3-384384832192SHA-3SHA3-512512576256SHAKE128任意长度(d)1344Mi(d/2,128)9SHAKE256任意长度(d)1088Mi(d/2,256)SM32565121282.带密钥的杂凑消息鉴别码密码杂凑算法可用于压缩消息、产生消息摘要,通过对比消息摘要,可以实现数据完整性校验,防范传输和存储中的随机错误。但是,由于任何人都可以对消息进行密码杂凑计算,因此它不能防范对消息的恶意篡改。利用HMAC,可以防范对消息的恶意篡改,同时实现数据完整性和消息起源鉴别。例如,IPSec(IteretProtocolSecurity,互联网协议安全)和SSL/TLS(SecureSocketLayer/TraortLayerSecurity,安全套接层/传输层安全)协议均使用了HMAC,用于数据完整性和消息起源鉴别。⊙Mi(a,)函数返回a和中的较小值。6密码软件实现与密钥安全国际标准ISO/IEC9797-2:2011、美国国家标准FIPSPUB198-1和国际互联网工程任务组IETFRFC21O4都对HMAC算法进行了规范。HMAC利用密码杂凑算法,将密钥和消息作为输人,计算消息鉴别码。对于密钥K、消息D,HMAC的计算公式如下:HMAC(K,D)=MSB(HK④OPAD)IH区⊕IPAD)ID》e其中,密钥K的长度为k位。ISO/IEC9797-2:2011中要求L1≤k≤L2(L1是密码杂凑算法的输出长度,L2是密码杂凑算法的消息分组长度),FIPSPUB198-1和IETFRFC2104则无此要求。下面以ISO/IEC9797-2:2011为例介绍HMAC的计算流程。首先对密钥进行填充,在密钥K的右侧填充(L,一k)个0,得到长度为L1的比特串K。将十六进制值0x36(二进制表示为O0110110)重复L,/8次连接起来,得到比特串IPAD,然后将R和比特串IPAD异或,将异或结果和消息D连接起来,并将连接后的数据输入第一次密码杂凑计算。将十六进制值0x5C(二进制表示为01011100)重复L,/8次连接起来,得比特串OPAD,然后将R和比特串OPAD异或,将异或结果与第一次密码杂凑计算的结果连接起来,并将连接后的数据输入第二次密码杂凑计算;取计算输出的最左侧m位作为HMAC计算结果。1.1.3对称密码算法对称密码算法的加/解密计算过程如图1-1所示。发送方使用加密算法将明文变换为密文,密文计算结果由明文和密钥共同确定。接收方使用解密算法将密文变换为明文,加密过程和解密过程必须使用相同的密钥。明文加密算法密文解密算法明文密钥图1-1对称密码算法的加/解密过程对称密码算法分为两种:一是序列密码算法,也称为流密码算法,二是分组密码算法。序列密码算法和分组密码算法的区别如下:1)序列密码算法将密钥和初始向量(IitialVector,.IV)作为输入,计算输出得到密钥流;然后将明文和密钥流进行异或计算,得到密文。密钥流由密钥和初始向量确定,与明文无关;明文对应的密文不仅与密钥相关,还与明文的位置相关。序列密码算法的执行速度快、计算资源占用少,常用于资源受限系统(例如嵌人式系统、移动终端),或者用于实时性要求高的场景(例如语音通信、视频通信的加/解密)。2)分组密码算法每次处理一个分组长度(例如,128位)的明文,将明文和密钥作为输⊙MSB()函数返回比特串的最左侧高位m位。···试读结束···...

    2023-02-08 epub密码 epub 加密

  • 003.姓氏头像签名直播|百度网盘下载

    该项目已加入资源π共享,注册后即可免费获取所有网赚项目:资源π(点击前往)最近火爆的姓氏签名头像直播看这互动不停收礼物杠杠滴直播教程+素材+直播话术...

    2023-02-07 姓氏直播外号 姓氏直播海报

  • 姓氏头像签名直播|百度网盘下载

    [红包]]会员免费课程目录:最近火爆的姓氏签名头像直播看这互动不停收礼物杠杠滴直播教程素材直播话术...

    2023-02-07

  • 001.实操技术全网最牛最全的“搜索自定义”系列!|百度网盘下载

    该项目已加入资源π共享,注册后即可免费获取所有网赚项目:资源π(点击前往)课程来自纪主任的【实操技术】全网最牛最全的“搜索自定义”系列!。搜索自定义,主任说第二,谁敢说第一?学自定义,就看纪主任!用学员店铺直播调整计划,哪个老师敢这么刚。...

    2023-02-03

  • 截图神器·微商对话转账记录截图可自定义创建制作广告工具素材|百度网盘下载

    该项目已加入资源π共享,注册后即可免费获取所有网赚项目:资源π(点击前往)安卓手机专用,微商必备做图软件,已去除更新,直装即可是会员版。截图助手是一款适合于微商人员进行使用的截图软件,辅助微商用户进行各种截图上面的编辑处理,各种图片的模板让用户能够在上面进行恶搞,并且微商所需要的各种截图模板上面也是存在的,这款软件的一切功能就是专为微商所进行服务,感兴趣的话就快来下载这款截图助手!设备需求:安卓手机...

    2023-01-28 截图截图软件 截图截图软件儿

  • 截图神器·微商对话转账记录截图可自定义创建制作广告工具素材

    课程介绍课程来自截图神器微商对话转录截图可自定义制作广告工具素材截屏助手是一款适合微商人员辅助微商用户编辑、处理各种截图的截图软件。各种图片模板让用户恶搞,微商需要的还有各种截图模板。lt/gt文件目录无法安装安卓软件请找我!.g使用必看必看说明.txt截图工具1【无需注册,无需VIP】先看看我!.g微信截图安卓工具箱V1.230.ak截图工具2【无需注册,无需VIP】截图工具.ak...

    2022-10-28 apk自定义签名密钥 apk自定义包名

  • 激活你的叛逆性,开启自定义模式,过不将就的人生【价值99】

    激活你的叛逆,开启自定义模式,过上永不结束的生活:第01课倾听你内心的声音:你期待什么声音第2课:拒绝担心和恐惧:学会给自己一种安全感音频第03课挑战自我,添加冒险精神音频第4课:提高自我价值并改善您的黄金含量音频第05课重燃对生活的热情:对生活充满好奇音频第06课:理解和接受自己:不要在意别人的视觉音频第07课享受自己,找到自己的兴趣爱好音频第08课:在孤独寂寞时适应独立并学会自我调整音频第09课充分利用孤独:让你的音频更好第10课打破思维局限:打破自我限制的音频第11课:树立目标感:不要被生活中的琐碎音频淹没第12课建立高度的自尊心:让行动更积极音频第13课:拒绝妥协:为自己赢得声音第14课:练习的3个关键:进步来自刻意练习的音频第15课打破刻板印象:从家庭作业音频开始第16课自我激励:如何继续前进音频第17课提高自我控制能力:如何提高节假日和周末的工作效率音频第18讲的音频拥抱现实:克服完美主义的有效方法第19课敢说真话:用真诚收获更多善良音频第20课:与家人沟通:家人不同意音频时该怎么办第21课乐观沟通:让你的幽默和热情感染他人音频第22课:培养同理心:让你的叛逆不伤害音频第23课感恩赞美:减少责备和增强宽容音频第24课:建立仪式感:收获更多惊喜和小幸运音频第25课:面对误解:不要为完整的音频保持沉默和委屈第26课:情绪调节:负面情绪的释放与转化第27课改变消极的想法:经常想到坏事怎么办?音频第28课:重拾信心:以更加信任的态度面对判断第29课:自我教育:弥补学校教育的缺陷出版:没有压抑、妥协和妥协的生活有多酷?音频其他建议:有效阅读必修课Google生产力.Jz52_dowox.utto{ox-hadow:iet0001x#0084ff!imortatcolor:#ffffff!imortat}.Jz52_dowox.utto:hover{ackgroud-color:#0084ff!imortatcolor:#fff!重要}.Jz52_dowox.utto.rimary1{背景颜色:#0084ff!imortat颜色:#fff!imortatox-hadow:oe!imortat}.Jz52_dowox.utto.rimary1:hover{背景颜色:#0084ff!imortatcolor:#fff!imortat}.jz-ou.jz-ou-cotaier{width:620x}.jzifo-dow{ackgroud-color:#f2f2f5}.jzifo-dow.Jz52_dowoxh4{color:##0084ff}.jzifo-dow.Jz52_dowox{color:#888}h3.Jz52_dowox{order-left:5xolid##0084ffackgroud-color:#color:#000000}.jzft.1a,.jzft.2跨度,.jzt.1跨度,.jzt.2跨度{颜色:##0084ff}.jzft.1,.jzt.1{颜色:#000000}.jzt.2,.jzft.2{颜色:#888}.jz-ou.title{颜色:#000000背景:#}.jz-ou.jz-ou-cotaier{背景:#fff}/*CSS文档*/下载地址:百度网盘t2dv重要提示:下载有问题?点我查看帮助手册提示:本站默认解压密码:www.i3.c声明:内容转载于网络。如果侵犯了您的版权利益,请联系我们,我们会尽快删除!重点:本站微信公众号现已开通!公众号:电脑狂人,一定要注意防迷路哦~当然,网站上也有看不到的好内容。>请小斌喝可乐支付宝奖励lt/gt微信打赏lt/gt...

    2022-05-19

  • 福尔摩斯探案全集2:四签名pdf完整版|百度网盘下载

    编辑评论:博士。华生和福尔摩斯认识有一段时间了,“猩红研究”案也让他知道了福尔摩斯的本事。就在这时,一位名叫梅丽尔·莫斯坦的女子来到贝克街,带来了一个神秘而诡谲的故事。他们几乎不知道,这个故事会导致一个奇怪的案例。简介博士。华生和福尔摩斯认识有一段时间了,“猩红研究”案也让他知道了福尔摩斯的本事。就在这时,一位名叫梅丽尔·莫斯坦的女子来到贝克街,带来了一个神秘而诡谲的故事。他们几乎不知道,这个故事会导致一个奇怪的案例。关于作者阿瑟·柯南·道尔爵士(1859-1930),英国小说家,创造了成功的侦探人物福尔摩斯,成为侦探小说史上最伟大、最伟大的重要作家。除此之外,他还撰写了许多其他类型的小说,如科幻小说、历史小说、言情小说、戏剧、诗歌等。1887年,他在《比顿圣诞节年鉴》上发表了《血色研究》。从此,“福尔摩斯”这个名字出现在了世界文坛的华丽舞台上,登上了《博世》。米娅丑闻轰动一时,影响了整个世界。柯南道尔一生写了六十篇福尔摩斯的故事,其中包括五十六篇短篇小说和四篇中篇小说,历时四十年。柯南道尔影响了后世所有的侦探小说家,改变了侦探小说的历史,为侦探小说的发展乃至世界文学的发展做出了重要贡献。福尔摩斯全集2:四签名PDF预览目录演绎法研究2、案件陈述3、寻求答案秃头的故事5、樱沼别墅的悲剧6、根据场景,做出判断7、木桶的插曲8、贝克街侦探队9。打断线索十,凶手的末日十一,阿格拉的大宝JoozaSmith的离奇故事精彩原文节选第8章贝克街侦探小队我问,“现在怎么办?托比已经失去了瞄准的能力。福尔摩斯把托比从木桶上拿下来,领着它走出了林场,说:“托比按照他自己的想法行事,如果你算一算伦敦市杂酚油的每日出货量,你就会明白我们为什么会出错方式。现在用杂酚油的地方很多,特别是在木材的防腐剂中,不应该怪托比”我建议:“我们还是回那个混杂油味的地方吧。”“是啊,幸好不是太远。托比在骑士街的左边犹豫了一下,显然那里油腻的方向发散了。我们走错了路,现在不得不走另一条路。”我们把托比带回了错误发生的地方。托比绕了一大圈,没有任何麻烦,朝着新的方向跑去。我说,“小心托比,别让它把我们带到最初运送杂酚油桶的地方。”“我也想过这个。但是你看它在人行道上跑,桶车应该在路上,所以这次我们没有走错路。”经过贝尔蒙特路和王子街,它一直延伸到河滨,直到到达布罗德街上的一个小木码头。托比带我们靠近水边,站在那里看着水,鼻子里哼着歌。福尔摩斯说:“我们运气不好,他们是从这里上船的。”几艘小平底船和小船被绑在码头上。我们把托比带到了船上,尽管他仔细地嗅了嗅,但他没有表现出任何迹象。在登机点附近,有一座小砖房,第二个窗户上有一块木牌,上面用大字写着“MaudecaiSmith”。下面用小字写着:“租船:提供及时和每日费率。”门上还有一个牌子,上面写着这里还有其他的小汽船。码头上堆着很多焦炭,看得出来是这艘汽船的燃料。福尔摩斯慢慢地环顾四周,脸上带着不高兴的表情。他说:“这好像有点麻烦,他们提前做好了隐藏行踪的准备,他们的精明出乎我的意料。”他朝屋门走去,正好跑出一个卷发的小男孩,大约六岁。一个红着脸的胖女人跟在她身后,手里拿着一块海绵,喊道:“杰克,回来洗个澡!回来吧,你这个小混蛋!你爸爸看到了,不会原谅你的。”他回来时你喜欢这个!”福尔摩斯借此机会说:“我的小宝贝!你的小脸红是个好孩子!杰克,你想要什么吗?”孩子想了想,说:“我要一个先令。”“你不想比一个先令强吗?”那天真正的孩子想了想,然后说:“最好给我两个先令。”“那么,抓住它!史密斯夫人,他是个好孩子。”“先生,他真是个淘气的人,我老婆有时整天出门,我管不了他。”福尔摩斯假装失望地问道:“啊,他出去了?真巧!我是来见史密斯先生的。”“先生,他从昨天早上就出去了。说实话,他还没回来,我有点着急。但是,先生,如果您想租船,可以和我谈谈也是。“我要租他的汽船。”“先生,他在那艘汽船上。奇怪的是,我知道船上没有足够的煤来来回燃烧伍尔维奇。如果他乘坐的是一艘大底船,我就不会在这样的船上快点,因为有时候他得去更远的格雷夫赞德。再说了,他有事,可能会耽误一些时间,但轮船没有煤怎么行?”“或者他可以在路上买点煤。”“也许吧,但他从不这样做,而且他经常说零袋煤太贵了。另外,我不喜欢那个木腿、丑陋的脸和洋气的家伙。他经常来这里,不知道自己出了什么问题。"福尔摩斯惊讶地问道:“木腿的男人?”“是的,先生!一个长着猴头猴脑的男孩,昨晚不止一次来过这里...

    2022-05-05 福尔摩斯贝克街221号 乐高福尔摩斯贝克街

  • [网友投稿] 如何为 Kindle 全平台更换自定义字体

  • 曾辉:Android进阶之旅(自定义View篇)(完结),百度网盘,阿里云盘下载

    这套课程来自腾讯课堂,曾经是快乐购物Adroid技术总监主讲Adroid高级之旅(自定义)View官网售价688元,这套课程是Adroid开发能力提升系列课程,惠哥的视频不用犹豫。看了这么多,收获很大,讲得很好,干货满满,比几千门课可靠多了。通过案例解释自定义view讲的很透彻,物超所值!本课程包括31章相关资料、源码和视频课程的完整版本。课程分为五部分:第一部分是自定义View的入门第二部分是源码阅读分析第三部分是MetralDeig...

    2022-04-03

  • 逻辑教育:iOS逆向钉钉实战/逆向 /砸壳/重签名/Hook/越狱/脚本价值2680元(视频+课件),百度网盘,阿里云盘下载

    这套课程来自逻辑教育的智取Offer-iOS面试特殊培训课程的官方网站价格为1280元。我相信这门课程可以帮助那些想要学习逆向的人,为你节省很多时间,充分利用时间在实践过程中,而不是在逆向的门前爬坑。在这个系列中,我们从LLDB应用调试开始了解常用工具的使用和动态调试应用。然后进入越狱领域,开始逆向之旅!从LLDB调试利器和先进用法,Logo文章底部有80个完整的视频和课件,包括语法、越狱、砸壳、越狱调试和钉钉实战。网站上还有一个小马哥教育iOS底层原理班(上下)/APP逆向实战/加壳脱壳/数据安全/编译原理以及iOS视觉全训课程/视觉全训课程/视觉全训课程/视觉全训课程/视觉全训课程/视觉全训课程/视觉全训课程/视觉全训课程/视觉全训课程/视觉全训课程/视觉全训课程/视觉全训课程/视觉全训课程/视觉全训课程/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训课/视觉全训OeGL/OeGL-ES/磨皮/滤镜/视频处理培训课程内容涉及到底层图形渲染到滤镜处理的底层实现。适用于想向音视频和图形图像底层学习的学生。iOS逆向钉钉实战/逆/砸壳/重签名/Hook/越狱/脚本视频截图学完这门课你就掌握了:1.掌握LL.DB常用方法,以及LLDB高级使用插件2.学会Cycrit脚本的使用在逆向开发中有很大的作用3.学会CydiaSutruct框架,掌握Logo语法4.掌握SSH远程登录手机进行远程操作5.掌握脱壳原理的应用。了解常见的脱壳工具,自行脱壳。6.掌握越狱环境中常用的调试工具7.通过DYL.D加载原理,初探越狱攻防8.各种逆向技能通过项目案例灵活运用。iOS逆向钉钉实战/逆向/砸壳/重签名/Hook/越狱/脚本视频截图课程目录:iOS逆向钉钉实战逆向砸壳重新签名Hook越狱脚本【10.79G】├...

    2022-04-02 越狱钉钉打卡虚拟位置 越狱钉钉打卡

  • 日本经济史理解未来中国经济的密钥【完结】价值588元,百度网盘,阿里云盘下载

    这套课程来自A视野制作的日本经济史了解未来中国经济的密钥官网售价588元本课程内容非常丰富,其中许多是中国首次披露。因此,除上述问题外,课程内容远远超过上述内容。由于中国正处于前所未有的时代前沿,我们每个人都知道,过去20年的时代已经完全过去了。未来的中国经济必然是一种全新的格局和趋势。随着国运的腾飞,如何把握下一个时代的机遇,已经成为当下大家的刚需。希望这门课能给大家一个重要的视野,从而帮助你和家人的财富进步,越来越顺畅,越来越宽。在本系列课程中,您可以提前知道以下内容,但绝对不限于以下干货:中日重要国情的差异日本经济如何率先崛起?在上个世纪的全球大萧条时期,日本如何率先走出困境-可以比较当前的中国经济政策日本经济快速发展阶段背后的机制日本如何应对美国的贸易战?日本是如何应对老龄化时代日本是如何应对全球滞胀的?日本泡沫经济怎么了?日本真的迷失了30年吗?还是另有隐情?为什么中国能绕过日本的困境?共有8节音频课,课程目录和下载课程目录:A视野日本经济史了解未来中国经济的密钥结束07泡沫时代.m308倒塌和玉碎.m306油危机下的第二次产业转型.m305快速发展的时代.m304如何活下去.m303二战前后动荡.m302明治时期的特殊工具.m301明治维新.m3相关下载点击下载...

    2022-04-04

  • [网友投稿] 如何为 Kindle 全平台更换自定义字体

    这篇文章是提交。请将提交发送到书伴邮箱。以下是网友Quiay的贡献,书伴根据排版对原文的部分内容做了一点调整。目录一、为KidleA(iOS)更换自定义字体二、为Kidle设备更换自定义字体三、为KidleA(Adroid)更换自定义字体本文以“仓耳今楷05以这个字体为例,介绍了如何为Kidle全平台更换自定义字体。KidleiOS(OLED)使用03字重,KidlePaerwhite2(电纸书)使用04字重,KidleAdroid(海信A7电纸书)使用05字重。仓耳今楷预览链接(官网):htt://www.tager.c/category/2103字重下载链接(官网):htt://www.tager.c/dowload/仓耳今楷05-W03.ttf04字重下载链接(官网):htt://www.tager.c/dowload/仓耳今楷05-W04.ttf05字重下载链接(官网):htt://www.tager.c/dowload/仓耳今楷05-W05.ttf一、为KidleA(iOS)更换自定义字体由于iOS系统限制不像Kidle设备用自定义字体代替KidleAPP下载字体,需要配合iOS上面的网络调试工具重写下载字体的网络地址Surge以显示操作方法为例,配置和信任证书的教程自行在线搜索,其他工具也是如此。抓包得到Kidle下载字体的连接为:楷体:htt://3.c-orth-1.amazoaw.com.c/mae-aexa-rotected-rod/STFotSC/STKaitiSC.ttf?XXXXXXXXXXXXXX黑体:htt://3.c-orth-1.amazoaw.com.c/mae-aexa-rotected-rod/STFotSC/STHeitiSC.ttf?XXXXXXXXXXXXXX宋体:htt://3.c-orth-1.amazoaw.com.c/mae-aexa-rotected-rod/STFotSC/STSogSC.ttf?XXXXXXXXXXXXXX圆体:htt://3.c-orth-1.amazoaw.com.c/mae-aexa-rotected-rod/STFotSC/STYuaMedium-2018-02-16.ttf?XXXXXXXXXXXXXX以宋体为例,浏览器打开抓包链接下载宋体字体文件,使用在线字体编辑器:FotEditor:htt://kekee000.githu.io/foteditor/idex.html打开“仓耳今楷05-W03.ttf”,并在【设置→字体信息】将所有信息替换为STSogSC.ttf信息,然后导出TTF文件,重命名仓耳今楷05-W03.ttf”(下载的TTF)为“STSogSC.ttf上传到自己的Githu或其他可直接访问的地址。最后,获得302重写规则,创建如下所示Surge模块(注意,代码中的字体地址必须htt://examle.com/STSogSC.ttf替换上传字体后获得的真实可用地址):#!ame=KidleFotCutomize#!dec=自定义Kidel字体[URLRewrite]^htt://3.c-orth-1.amazoaw.com.c/mae-aexa-rotected-rod/STFotSC/STSogSC.ttf.htt://examle.com/STSogSC.ttf302#^htt://3.c-orth-1.amazoaw.com.c/mae-aexa-rotected-rod/STFotSC/STKaitiSC.ttf.#^htt://3.c-orth-1.amazoaw.com.c/mae-aexa-rotected-rod/STFotSC/STHeitiSC.ttf.#^htt://3.c-orth-1.amazoaw.com.c/mae-aexa-rotected-rod/STFotSC/STYuaMedium-2018-02-16.ttf.[MITM]hotame=%APPEND%3.c-orth-1.amazoaw.com.c启用重写模块,KidleiOS删除管理字体中下载的宋体字体,重新下载,完全退出Kidle重新打开即可生效。iPhoeXS使用03字重效果如图所示:iPadPro12.903字重效果如图所示:二、为Kidle设备更换自定义字体直接将“仓耳今楷05-W04.ttf将字体文件复制到Kidle根目录下的fot文件夹可以启用,具体操作见书伴教程:如何使用Kidle原生自定义字体功能:htt://ookfere.com/ot/655.htmlKidlePaerwhite2使用04字重效果如图所示:三、为KidleA(Adroid)更换自定义字体在字体管理中下载字体后,您可以在手机中下载以下目录:/Adroid/data/com.amazo.kidlefc/file/aexa看以下目录:STHeitiSC←对应黑体简体STHeitiTC←对应黑体繁体STKaitiSC←对应楷体简体STKaitiTC←与楷体繁体相对应STSogSC←对应宋体简体STSogTC←对应宋体繁体STYuaSC←对应圆体简体STYuaTC←对应圆体繁体我在这里替换圆体,即仓耳今楷05-W05.ttf重命名STZhogyua.ttf并更换以下文件:/Adroid/data/com.amazo.kidlefc/file/aexa/STYuaSC/1/STZhogyua.ttf彻底退出Kidle重新打开即可生效。海信A7(Adroid)如图所示使用05字重效果:...

    2022-04-05 ttf宋体字体免费下载 ttf 宋体 手机

学习考试资源网-58edu © All Rights Reserved.  湘ICP备12013312号-3 
站点地图| 免责说明| 合作请联系| 友情链接:学习乐园