cc攻击谨防_奇乐高防服务器_原理-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!

QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防火墙 > cc攻击谨防_奇乐高防服务器_原理

cc攻击谨防_奇乐高防服务器_原理

小墨安全管家 2021-05-04 01:30 CC防火墙 89 ℃
DDoS防御

cc攻击谨防_奇乐高防服务器_原理

今年的黑帽简报会包括了很多出色的演说;作为一具有些像加密技术的极客,最让我感兴趣的是对Galois/Counter模式(GCM)操作模式的实际伪造攻击:Nonce Disrespect(幻灯片[pdf],论文[pdf],示例代码)GCM是一种通过身份验证的加密模式,在这种模式下,身份验证和加密在消息中一次性完成。这是将加密和消息身份验证相结合的一种更强大的想法(通过身份验证的加密比先加密再验证要好,后者比先验证再加密要好)。对不尊重给定值的随机攻击。对同一具对称密钥重复Nonce值会导致冲突,从而导致对GCM消息身份验证函数的攻击。尽管本质上不是一种密码分析攻击,但有味的是看到针对TLS软件实现的另一种攻击。不幸的是,防DDoS,这些标准在怎么确保这些Nonce值的随机性以及怎么确保它们不大概被重复使用方面并不明确。在往常的日子中处理过各种相关标准(NIST、IETF等),DDoS防御,我能理解这种挫败感。假如你用加密API编写代码,你的确觉得你自个儿必须是一具密码学家,假如你在写一具加密库,CC防御,那就更是这样。即使你特别擅长加密,你依旧有大概在这一过程中出错。这种不尊重他人的攻击清晰地表明,即使是一些更强大的加密爱护你的数据的系统也大概存在实现漏洞。思量到低层函数的实现很艰难,DDoS防御,大多数人在处理软件中的加密时应该使用更高级别的抽象。我的确特别想看到业界达成一些共识,更多地朝着"安全网络连接"、"安全存储容器"等方向努力,而不是要求开辟人员使用诸如"加密消息"、"数字签名"和"TLS 1.2连接"如此的低级概念。


DDoS防御

当前位置:主页 > CC防火墙 > cc攻击谨防_奇乐高防服务器_原理

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119