首页
社区
课程
招聘
[求助]密钥容器安全
发表于: 2011-12-2 09:40 15827

[求助]密钥容器安全

2011-12-2 09:40
15827
大家知道要存储一个密钥,必须保证这个密钥的安全,例如,windows密钥容器必须保证密钥的安全。要保证密钥安全就必须加密存储,但是加密密钥的密钥又需要保护,于是我就晕了。大家有没有好的密钥存储方案,通过复杂算法的也可以。

[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 0
支持
分享
最新回复 (16)
雪    币: 204
活跃值: (25)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
用非对称加密算法吧  不存在逆向的问题
2011-12-2 11:01
0
雪    币: 63
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
你可以看一下PKI机制的实现,现成的很成熟的解决方案
2011-12-2 12:43
0
雪    币: 234
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
可能你们没理解我的问题,我的问题是如和保护一个密钥。例如,现在有一个非对称密钥的私钥,需要保存在密钥容器中,如何保护这个私钥的安全。
2011-12-2 13:38
0
雪    币: 67
活跃值: (30)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
这个问题我研究了很久,也没弄明白,大概就是一些访问控制什么之类的吧。验证性质的就只保存单向函数值。

也就是系统主密钥放内核,进行严格的内存访问控制。如果遇到驱动木马什么的就没法了。
或者做成硬件,从硬件上做访问控制。

大家觉得呢?
2011-12-6 22:04
0
雪    币: 81
活跃值: (40)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
楼主问题是保证密钥怎么才能保证安全的存储。。。。
楼上似乎用的系统性能办法 治标不治本哪。。。。。
2011-12-6 23:41
0
雪    币: 433
活跃值: (45)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
7
openssh/OOENSSL文挡:应该都是软硬件产生随机数参盐等:私匙再怎麽层层加密,最后总要主人用自己的一些特征去先取得私匙,假定私匙被主人用5个不同特征加密,同态加密就想主人只用1个(或2-4个)特征去解密,这时解密的私匙还是4个特征加密,保险多了,这种4个特征加密私匙数据还保同态映射----RSA DH两种同态映射2009年被发现,不太难懂

D:\OpenSSH\bin>ssh-keygen --help
ssh-keygen: unknown option -- -
Usage: ssh-keygen [options]
Options:
  -b bits     Number of bits in the key to create.
  -c          Change comment in private and public key files.
  -e          Convert OpenSSH to IETF SECSH key file.
  -f filename Filename of the key file.
  -g          Use generic DNS resource record format.
  -i          Convert IETF SECSH to OpenSSH key file.
  -l          Show fingerprint of key file.
  -p          Change passphrase of private key file.
  -q          Quiet.
  -y          Read private key file and print public key.
  -t type     Specify type of key to create.
  -B          Show bubblebabble digest of key file.
  -C comment  Provide new comment.
  -N phrase   Provide new passphrase.
  -P phrase   Provide old passphrase.  -r hostname Print DNS resource record.
  -G file     Generate candidates for DH-GEX moduli
  -T file     Screen candidates for DH-GEX moduli

D:\OpenSSH\bin>ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/cygdrive/c/Documents and Settings/Administ
rator/.ssh/id_rsa):

OPENSSL OPENSSH

OpenSSL> dsaparam -genkey -text 123.txt -outform PEM
Loading 'screen' into random state - done
Generating DSA parameters, 123 bit long prime
This could take some time
......+.......+.+......+......................+.+......................+........
..+.+..............+++++++++++++++++++++++++++++++++++++++++++++++++++*
.....+..........+....+..........................................................
...+...+....................+...+.....+........+.........+................+....+
......+++++++++++++++++++++++++++++++++++++++++++++++++++*
DSA-Parameters: (512 bit)
    p:
        00:ca:10:54:1b:5d:fc:78:cc:7c:bd:a6:7d:2d:a1:
        6b:67:12:c3:23:c0:56:93:71:8b:a7:54:84:a4:85:
        df:0f:46:63:e5:6d:4c:94:d1:f6:32:02:36:04:b8:
        88:a6:dc:db:56:f3:6b:92:7d:34:4e:af:ff:a6:5a:
        d6:38:93:b8:e7
    q:
        00:e2:31:06:81:e5:80:32:d6:a6:86:9b:e9:2f:41:
        65:9d:7e:6a:a7:1f
    g:
        14:54:3a:94:70:42:58:fa:95:20:c9:c9:4f:4a:dc:
        6d:dc:41:e2:b0:8e:10:c5:68:8d:a9:aa:c0:27:39:
        c4:e3:76:54:b9:7b:54:4a:ea:d6:dd:41:06:dd:63:
        6f:07:84:56:7c:45:b0:c6:a2:9d:37:e8:62:12:f7:
        23:29:ac:e6
-----BEGIN DSA PARAMETERS-----
MIGcAkEAyhBUG138eMx8vaZ9LaFrZxLDI8BWk3GLp1SEpIXfD0Zj5W1MlNH2MgI2
BLiIptzbVvNrkn00Tq//plrWOJO45wIVAOIxBoHlgDLWpoab6S9BZZ1+aqcfAkAU
VDqUcEJY+pUgyclPStxt3EHisI4QxWiNqarAJznE43ZUuXtUSurW3UEG3WNvB4RW
fEWwxqKdN+hiEvcjKazm
-----END DSA PARAMETERS-----
-----BEGIN DSA PRIVATE KEY-----
MIH3AgEAAkEAyhBUG138eMx8vaZ9LaFrZxLDI8BWk3GLp1SEpIXfD0Zj5W1MlNH2
MgI2BLiIptzbVvNrkn00Tq//plrWOJO45wIVAOIxBoHlgDLWpoab6S9BZZ1+aqcf
AkAUVDqUcEJY+pUgyclPStxt3EHisI4QxWiNqarAJznE43ZUuXtUSurW3UEG3WNv
B4RWfEWwxqKdN+hiEvcjKazmAkA1MwoGXnfEXM0kS+b49MV/hp8CR6ZgBQZ7wmCk
k6nkAp4bEmqaLXzvljeP5GlK3osREOZ1UZ6O1nm0d6mjQL6pAhR4h+3jPizhUPTJ
Hakn9Eb5s+xaVQ==
-----END DSA PRIVATE KEY-----

-out file - output the key to 'file'
-des      - encrypt the generated key with DES in cbc mode
-des3     - encrypt the generated key with DES in ede cbc mode (168 bit key)
-idea     - encrypt the generated key with IDEA in cbc mode
-aes128, -aes192, -aes256
                encrypt PEM output with cbc aes
-engine e - use engine e, possibly a hardware device.
-rand file;file;...
          - load the file (or the files in the directory) into
            the random number generator
dsaparam-file
          - a DSA parameter file as generated by the dsaparam command
2011-12-7 15:34
0
雪    币: 433
活跃值: (45)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
8
---- BEGIN SSH2 PUBLIC KEY ----
Comment: "rsa-key-20111207"
AAAAB3NzaC1yc2EAAAABJQAAACEAsL2MwYNNi2zvzqgSaeN2dEys2V9ifJxXaK8I
CqpUPwM=
---- END SSH2 PUBLIC KEY ----

PuTTY-User-Key-File-2: ssh-rsa
Encryption: none
Comment: rsa-key-20111207
Public-Lines: 2
AAAAB3NzaC1yc2EAAAABJQAAACEAsL2MwYNNi2zvzqgSaeN2dEys2V9ifJxXaK8I
CqpUPwM=
Private-Lines: 3
AAAAIHwyK47mpTGK0gbW+C67g6p93mECwbHBQnNmoqhXi/YdAAAAEQDzN7cbNn3s
iNkcBkKEqek1AAAAEQC6B3DT8PfhtOtZkHYfO8ZXAAAAEB0gdB9YC4PISop1Ip4W
77A=
Private-MAC: 1f9deb2efa8505c6ef3b3ba3ac291f1b796759c4
上传的附件:
2011-12-7 15:51
0
雪    币: 67
活跃值: (30)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
楼上说的是同态加密吗?密钥总是要拿出来用的,无论你保存在什么地方。那么,首要的是考虑使用场所的访问安全。这时候已经不是使用什么加密函数的问题了。看下面的一段代码:

Key GetKey(){
    //do some thing to reconstruct the key using encrypt/decrypt or other methods
    //sniffer memory here
    return Key;
}


这个密钥容器不能直接返回密钥本身,只能是密钥的一个引用。当需要使用时,采用引用来代替密钥本身,让密钥容器来实现加解密运算。

cipher Encrypt(key, plaintext) {
    //sniffer memory here
    //do some transformations on plaintext according to the key
    return cipher
}


看到了吗?无论怎么样,我们都必须要保证某些存储介质的访问控制安全。这是很工程的问题,就一般的操作系统而言,我知道内存中的所有信息都是可以通过某些方式来访问的。硬件做介质访问控制就好一些了。

我觉得这不是多少bit,或者采用什么加密方案的问题了。我的理解怎么样?
2011-12-7 19:15
0
雪    币: 62
活跃值: (27)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
10
密码运算应该使用外部设备完成,密钥也是保存在外部设备上。PC是可调试的系统,没办法做到安全。
2011-12-7 20:08
0
雪    币: 52
活跃值: (20)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
tor
11
用视觉密码吧,其提出本身就是用来解决密钥管理问题的。。。
2011-12-9 13:07
0
雪    币: 433
活跃值: (45)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
12
可以想像一个有向的数图-------序节点都可能有密钥容器,密钥容器设计的私钥加密要和全部节点密钥容器在产生,加密,传输,销毁等10几个环节不冲突,在加密私钥这一环节,就是随机数-----软件产生也好,硬件产生也好---都是随机数

硬件产生随机数有这样一个环节,商密局下有认证单位,认证单位在加密私钥----做IC卡,各种令牌,SIM卡。。。社保卡等智能卡,私钥加密肯定被弄这里面,智能卡就一小电脑了,因为认证单位要用商密局的硬件加密机,还有公私钥注入这些过程,硬件加密机就不是甚磨系统时钟产生随机数了,用混沌噪声之类的前沿技术

很多公务员电脑界面就两空格,NAME/PASSWORD 用智能卡/U盘开机,一个警员的加密私钥智能卡和一个警监加密私钥智能卡加密强度不一样,假定一个警监能从公安网库连金融网库看科级干部帐户,但不能看处长的,公安部长能看处长的,看不了部长的,都用的智能卡----指纹,声纹,虹膜,静脉。。。      警员用口令这都知道,不过最大公安网库就一个,警员用的就象一终端

私钥分加密文件和会话,会话私钥可能内存读出,据说新电脑在网上不能活过20分钟,木马/病毒别说,芯片那麽复杂,说不定有甚麽一通电主动发出内存芯片信息但有民用专业设备测不出的功能

介质访问控制也就换一新名词,但内容多了,再加上3网合一,国标列出很多项,但看现在天气颗粒国标,就知差距了

物理隔绝和人最难

看现实生活中,万能钥匙,干扰器,解码器到处都是,可还有老被偷的,楼主设计也是为了交差,给差主一个他不知道的开源软件就OK了

http://tv.video.sina.com.cn/play/117558.html

http://video.sina.com.cn/v/b/64380646-2440170097.html

同态加密我只知道点:

RSA:

F1=x^e mod N          F2=y^e mod N

存在同态:F1(x)*F2(y)==F(x*y),                 mod 基本性质

进而扩到R3--------Rn空间都没问题

两例:

a:=688^79 mod 3337;
a;
b:=232^79 mod 3337;
b;
s:=a*b mod 3337;
s;
c:=688*232;
c;
d:=c ^79 mod 3337;
d;
s eq d;

aa:=123456789^765 mod 1871111111111111;
aa;
bb:=987654321^765 mod 1871111111111111;
bb;
kk:=134583423333333333444444438899^765 mod 1871111111111111;
kk;
ss:=aa*bb*kk mod 1871111111111111;
ss;
cc:=(123456789*987654321*134583423333333333444444438899)^765 mod 1871111111111111;
cc;

ss eq cc;

1570
2756
2168
159616
2168
true
485561081123793
669161212878456
675491482966609
116188570804015
116188570804015
true
  :

ELG-------DH

F(x)=(G^k,x*H^k);
F(y)=(G^t,y*H^t);

存在同态
F(x)*F(y)=(G^k,x*H^k)*(G^t,y*H^t)=(G^(k+t),(x*y)*H^(k+t))=F(x*y)

指数运算基本性质就能证

也能扩到Rn空间

p:=NextPrime (10^190);
p;

G1:=123;
x:=7;
k:=13;
H1:=123^7 mod p;
H1;
FXL:=123^13 mod p;
FXL;
FXR:=(7*123^91) mod p;
FXR;

y:=5;
t:=15;
H2:=123^5;
H2;
FYL:=123^15 mod p;
FYR:=5*123^75 mod p;
M1:=(FXL*FYL) mod p;
M1;
M2:=(FXR*FYR) mod p;
M2;

FL:=123^(13+15)mod p;
FL;
FR:=(35*123^(7*13+5*15) )mod p;
FR;
M1 eq FL;
M2  eq FR;

1000000000000000000000000000000000000000000000000000000000000000000000000000000\
0000000000000000000000000000000000000000000000000000000000000000000000000000000\
000000000000000000000000000000253
425927596977747
1474913153392179474539944683
6282847404652813906496253446785419040720653273406315409432010114217508488644385\
1863620392072691277634998427489940552351189451093601211622471670847358193016763\
39729443316038999820139141797459
28153056843
32911154727235295990812286024229248664613968343565853528081
3944047802741087976232295379906625025039873061149207698175450509593267819265697\
8180566367107058835348734856337259496144512671005247056783395886175117800252193\
10532598833922006022762544181720
32911154727235295990812286024229248664613968343565853528081
3944047802741087976232295379906625025039873061149207698175450509593267819265697\
8180566367107058835348734856337259496144512671005247056783395886175117800252193\
10532598833922006022762544181720
true
true

http://domino.research.ibm.com/comm/research_projects.nsf/pages/security.homoenc.html/$FILE/stocdhe.pdf
椭圆曲线同态/自同态

椭圆曲线同态主要就是同种:两EC中1000点对100点满射,或1000点一些同阶点对100点同阶点满射。。。都可能同态,同种这种同态要求点阶一样而成的同态

In mathematics, an isogeny is a morphism of varieties between two abelian varieties (e.g. elliptic curves) that is surjective and has a finite kernel. Every isogeny  is automatically a group homomorphism between the groups of k-valued points of A and B, for any field k over which f is defined.

Contents

1 Etymology
2 Case of elliptic curves
3 See also
4 References

[edit] Etymology
From the Greek (iso-) and Latin (genus), the term isogeny means "equal origins", a reference to the geometrical fact that an isogeny sends the point at infinity (the origin) of the source elliptic curve to the point at infinity of the target elliptic curve.

[edit] Case of elliptic curves
For elliptic curves, this notion can also be formulated as follows:

Let E1 and E2 be elliptic curves over a field k. An isogeny between E1 and E2 is a surjective morphism  of varieties that preserves basepoints (i.e. f maps the infinite point on E1 to that on E2).

Two elliptic curves E1 and E2 are called isogenous if there is an isogeny . This is an equivalence relation, symmetry being due to the existence of the dual isogeny. As above, every isogeny induces homomorphisms of the groups of the k-valued points of the elliptic curves.

椭圆曲线自同态《信息安全中的数学方法与技术》冯登国书里举了4个例子

1:
p mod4==1,iy的i要求是4阶点,随机验了5个点都没问题:
y^2=x^3+21x

f: (x,y)------>(-x,iy)

-x^3-21x      =     i^2*y^2=-y^2

p:=NextPrime (13);
p;
pp:=p mod 4;
pp;
K := FiniteField(p);
K;
E := EllipticCurve([K|0,0,0,21,0]);
E;
v:=# E;
v;
FactoredOrder(E) ;
Trace(E);

TraceOfFrobenius(E);

r1:=Random(E);

r1;
r2:=Random(E);
r2;

Points(E);
r1+r2;
m1:=Points(E, 451);
m1;
m2:=Points(E, -451);
m2;
IsPoint(E, 451);
h:=12^3+4*12 ;
h;
hh:= 5^2 ;
hh;
(h mod p) eq (hh mod p);
g:=(-12^3+4*(-12) )mod p;
g;
z1:=E![5,3];
z2:=E![2,13];
z3:=E![6,11];
z4:=E![11,7];
z5:=E![15,16];

gg:=5 * z1 ;
gg;

gg eq z1;
ggg:=5 * z2 ;
ggg;
ggg eq z2;
gggg:=5 * z3;
gggg;
gggg eq z3;

ggggg:= 5 *z4;
ggggg;
gggggg:=5 *z5;
gggggg eq z5;
Order(r1);
Order(r2);

17
1
Finite field of size 17
Elliptic Curve defined by y^2 = x^3 + 4*x over GF(17)

16
[ <2, 4> ]
2
2
(12 : 5 : 1)
(2 : 13 : 1)
{@ (0 : 1 : 0), (0 : 0 : 1), (2 : 4 : 1), (2 : 13 : 1), (5 : 3 : 1), (5 : 14 :
1), (6 : 6 : 1), (6 : 11 : 1), (8 : 0 : 1), (9 : 0 : 1), (11 : 7 : 1), (11 : 10
: 1), (12 : 5 : 1), (12 : 12 : 1), (15 : 1 : 1), (15 : 16 : 1) @}
(5 : 3 : 1)
[ (9 : 0 : 1) ]
[ (8 : 0 : 1) ]
true (9 : 0 : 1)
1776
25
true
9
(5 : 3 : 1)
true
(2 : 13 : 1)
true
(6 : 11 : 1)
true
(11 : 7 : 1)
true
4
4


2:

p mod 3  要找3阶元乘横座标

f: (x,y)------>(kx,y)

特征:f^2+f+1=0的根为ω,ω^3=1,ω^2=1-ω

ω^3*x^3+5=x^3+5=y^2

p:=NextPrime (17);
p;
pp:=p mod 3;
pp;
K := FiniteField(p);
K;
E := EllipticCurve([K|0,0,0,0,5]);
E;
v:=# E;
v;
FactoredOrder(E) ;
Trace(E);

TraceOfFrobenius(E);

r1:=Random(E);

r1;
r2:=Random(E);
r2;

Points(E);

z1:=E![8,17];
z1;
gg:=18*z1;
gg ;
ggg:=16*z1;
ggg;
gggg:=7*z1;
gggg;
ggggg:=6*z1;
ggggg;
gggggg:=10*z1;
gggggg;
ggggggg:=12*z1;
ggggggg;
gggggggg:=1*z1;
gggggggg;
ggggggggg:=0*z1;
ggggggggg;

Order(r1);
Order(r2);

19
1
Finite field of size 19
Elliptic Curve defined by y^2 = x^3 + 5 over GF(19)
27
[ <3, 3> ]
-7
-7
(1 : 14 : 1)
(12 : 17 : 1)
{@ (0 : 1 : 0), (0 : 9 : 1), (0 : 10 : 1), (1 : 5 : 1), (1 : 14 : 1), (5 : 4 :
1), (5 : 15 : 1), (7 : 5 : 1), (7 : 14 : 1), (8 : 2 : 1), (8 : 17 : 1), (10 : 6
: 1), (10 : 13 : 1), (11 : 5 : 1), (11 : 14 : 1), (12 : 2 : 1), (12 : 17 : 1),
(13 : 6 : 1), (13 : 13 : 1), (15 : 6 : 1), (15 : 13 : 1), (16 : 4 : 1), (16 : 15
: 1), (17 : 4 : 1), (17 : 15 : 1), (18 : 2 : 1), (18 : 17 : 1) @}
(8 : 17 : 1)
(0 : 1 : 0)
(8 : 17 : 1)
(8 : 17 : 1)
(0 : 1 : 0)
(8 : 17 : 1)
(0 : 1 : 0)
(8 : 17 : 1)
(0 : 1 : 0)
9
3

3

f:(x,y)---->f(x^q,y^q)

特征:f^2-t*x+q=0,t为FrobeniusMap迹,f^2-t*x+q=0的根为[-t+(t^2-4q)^(1/2)]/2和[-t-(t^2-4q)^(1/2)]/2

一个很难的定理:Frobenius映射叠代定理得出:
x^(3q)+a*x^q+b=y^3

K := FiniteField(2,101); // finite field of size 2^101
> E := EllipticCurve([K!1,0,0,0,1]);
E;
# E;
NumberOfGenerators(E);
AutomorphismGroup(E);
FactoredOrder(E) ;
FrobeniusMap(E);
FrobeniusMap(E, 3);
Trace(E);

E1 := EllipticCurve([ GF(23) | 1, 1 ]);
> E2 := EllipticCurve([ GF(29, 2) | 1, 1 ]);
f := map<E1 -> E2 | P :-> 2*P>;
f;
不同域之间,只要a,b同就可能找出同态

Elliptic Curve defined by y^2 + x*y = x^3 + 1 over GF(2^101)
2535301200456455833701195805484
1
Abelian Group isomorphic to Z/2
Defined on 1 generator
Relations:
    2*$.1 = 0
Mapping from: Abelian Group isomorphic to Z/2
Defined on 1 generator
Relations:
    2*$.1 = 0 to Power Structure of MapSch given by a rule [no inverse]
[ <2, 2>, <1211597, 1>, <523132114155213291569143, 1> ]
Elliptic curve isogeny from: CrvEll: E to Elliptic Curve defined by y^2 + x*y =
x^3 + 1 over GF(2^101)
taking (x : y : 1) to (x^2 : y^2 : 1)
Elliptic Curve defined by y^2 + x*y = x^3 + 1 over GF(2^101)
Elliptic curve isogeny from: CrvEll: E to Elliptic Curve defined by y^2 + x*y =
x^3 + 1 over GF(2^101)
taking (x : y : 1) to (x^8 : y^8 : 1)
Elliptic Curve defined by y^2 + x*y = x^3 + 1 over GF(2^101)
2969292210605269
Mapping from: CrvEll: E1 to CrvEll: E2 given by a rule [no inverse]

http://jpkc.szpt.edu.cn/2007/sznk/UploadFile/ziliao/wenzhang/smartcard/ECC%D4%DA%D6%C7%C4%DC%BF%A8%C9%CF%B5%C4%CA%B5%CF%D6.PDF

http://www.math.uga.edu/~pete/SC1-endomorphisms.pdf

Computing the endomorphism ring of an
ordinary elliptic curve
上传的附件:
2011-12-9 20:00
0
雪    币: 67
活跃值: (30)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
说了好多,前几天学校刚开了个研讨会,有个台湾的杨教授就专门提到了一些这方面的东西,可惜那个演示视频比较大,而那个PPT又有些不搭边……

给个pdf吧,跟我说的那个演示视频的内容关系不大……比较大,论坛附件放不下,帖个115网盘的地址:

http://115.com/file/c2dv9ukr#
20111211chyang.pdf


[*]文件大小:3.1MB
[*]上传时间:2011-12-13 13:09:01
[*]文件状态: 已分享 [I]剩余有效时间:31天 59分 33秒[/I]
2011-12-13 13:10
0
雪    币: 227
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
14
看题目瞬间就想到了《灼眼的夏娜》
2011-12-13 15:21
0
雪    币: 433
活跃值: (45)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
15
多谢楼上:那台湾教授有没拿出COFFEE的USB? 150个啥命令?

那个捕食者就是个简单的SNIFFER

现学:

E08180001-对称金钥密码学(如私密金钥密码系统、串流密码系统、随机数列、杂凑函数等)

E08180002-公开金钥密码学(如公开金钥密码系统、椭圆曲线密码系统、多变量密码系统、双线性函数密码系统、电子签章等)

E08180003-密码分析(如密码系统分析、杂凑函数分析等)

E08180004-密码演算法

E08180005-编码理论(如代数编码理论、消息理论、改错码等)

E08180006-量子密码学(如量子信息、量子金钥分配、量子密码协定等)

E08180007-密码协定(如身分认证、资料鉴定、智慧卡安全、生物测定、金钥分配、公开金钥基础建设、多方安全计算、模糊传输、机密共享等)

E08180008-密码系统应用(如广播加密、属性加密、密文可搜寻式加密、电子钱币、电子投票、电子拍卖、电子付款、电子商务、电子政府、电子病历、云端计算安全、隐私保护、位址服务隐私保护等)

E08180009-系统安全(如存取控制、信息流控制、作业系统安全、弱点分析与渗透测试、信赖计算、资料库安全、安全软体工程、实体安全、侧通道分析等)

E08180010-网路安全(如入侵侦测与防御、恶意程式码侦测、无线网路安全、行动网路安全、感测网路安全、网页安全、电子信件安全)

E08180011-数字版权保护及管理(如软体保护、资料隐藏、浮水印、公平交换等)

E08180012-信息安全管理(如信息安全政策、风险分析、信息安全标准,守则,准则、内部控制监视与稽核等)

E08180013-数字犯罪取证(如数字证据取得,保存、数字取证流程、取证软体与硬体

世界各地的執法機構面臨著在打擊網絡犯罪,兒童色情物品,網上詐騙,和其他電腦便利的犯罪作鬥爭的共同挑戰:他們必須捕獲一台計算機上的重要證據,在現場調查之前,斷電和刪除為以後的分析。 “活”的證據,如活躍的系統進程和網絡數據,易揮發,可在關閉計算機的過程中丟失。現場的人員如何有效地做到這一點,如果他或她是不是一個訓練有素的計算機取證專家嗎?
  

  
      
  
      
   
     
  
  
  
  
  
  
相關鏈接
  
微軟設備幫助警方摘去從犯罪cyberscene的證據

   
微軟給國際刑警組織免費 COFEE

   
  
  
  
  
  
  
  
  
  
  
  
  
  
  
      
   
  
     
   分享此:
  
      
  
     
     
  
     
  
  
為了幫助解決這個問題,微軟已經創建了計算機在線法醫證據提取(COFEE),專門執法機構使用而設計的。 COFEE匯集了一些常見的數字取證能力進入一個快速,易於使用,第一反應的自動化工具。 COFEE是提供免費到世界各地的執法。

COFEE,執法機構沒有在現場計算機取證能力,現在可以更容易,可靠和成本有效地收集揮發的活證據。即使是最小的電腦經驗與輔導人員可以在不到10分鐘,使用一個預先配置的COFEE設備。這使有關人員採取相同的通用數字由專家收集的重要揮發證據取證工具的優勢,而這樣做只不過是簡單地插入計算機的USB設備。

完全可定制的工具,允許您在現場代理現場的計算機系統上運行的150多個命令。它還提供了在一個簡單的格式,為後來的解釋專家或隨後進行的調查和起訴的證據作為支持的報告。 COFEE框架可定制,有效地滿足您的特定調查需要。

為了協助打擊不法分子利用計算機和互聯網犯案的方式越來越多,微軟與國際刑警組織和國家白領犯罪中心(NW3C)的工作,沒有執法機構的成本,在全球187個國家提供COFEE。國際刑警組織和NW3C也正在與美國佛羅里達州立大學和都柏林大學繼續研究和發展,這將有助於確保 COFEE服務執法的需要,甚至隨著技術的發展。

執法人員可以從 NW3C www.nw3c.org或聯繫國際刑警組織在COFEE@interpol.int COFEE。

如果它是重要的政府,它的關鍵任務到Microsoft。
  
  微軟已經宣布它將開始支持國際刑事警察組織(刑警組織)全球安全倡議(GSI)的,一個項目,以解決國際安全的挑戰。微軟將提供電腦上網的法醫證據提取工具(COFEE)免費參加國際刑警組織的187個國家,以幫助全球執法,打擊網絡犯罪。微軟 COFEE應用程序使用常見的數字取證工具,以幫助在犯罪現場的人員收集的證據,否則將失去了傳統的脫機取證分析的現場計算機活動的揮發性。伊萊恩 Dezenski,國際刑警組織的全球安全倡議的常務董事,似乎與發展感到滿意:

為了滿足 21世紀的安全威脅,並配備全球警察部隊的尖端工具,國際刑警組織與像微軟這樣的全球行業領導者建立長期戰略夥伴關係。作為世界上的全球警察組織,國際刑警組織與公共和私營部門發起了GSI的合作夥伴建立的舉措,將解決所有利益相關者的共同安全威脅。我們廣泛的,長期與微軟的合作將提高安全標準對全球資訊科技犯罪,並與 COFEE將提供在前線執法的重要工具。
除了支持國際刑警組織,微軟本週推出了公民的安全架構,旨在介紹現有的微軟軟件解決方案和服務,旨在幫助各國政府應對威脅公眾安全和全球安全挑戰的實時。據這家軟件巨頭,公民安全架構,配備執法,情報機構,以及專門設計的解決方案,以提高公眾的安全和安全,包括微軟的單一視圖平台,微軟 FusionX,“鷹”微軟智能框架,緊急服務微軟事件響應平台,與全球安全運營中心。公民安全架構的關鍵基礎設施保護和重大的事件管理解決方案將被添加到今年晚些時候。
上传的附件:
  • 1.JPG (47.55kb,117次下载)
2011-12-13 15:39
0
雪    币: 205
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
Have fun to reverse engineer the windows key container's implementation (rsaenh.dll). And then you'll find out there is an answer, but not a result. Remember there is no spoon.
2012-4-15 20:42
0
雪    币: 67
活跃值: (30)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
17
不懂逆向工程的表示求结果。
2012-4-15 22:05
0
游客
登录 | 注册 方可回帖
返回
//