雅虎香港 搜尋

搜尋結果

  1. 2021年8月31日 · no. [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 (img-5NeubI9B-1629945692472) (https://openwrt.org/lib/images/smileys/fixme.gif)] 防火墙配置 /etc/config/firewall OpenWrt 的防火墙管理应用fw3具有三种配置机制 配置文件 /etc/firewall.user /etc/config/firewall 本 ...

    • 离散对数
    • DH 算法
    • Dhe 算法
    • ECDHE 算法
    • ECDHE 握手过程

    ECDHE 密钥协商算法是 DH 算法演进过来的,所以我们先从 DH 算法说起。 DH 算法是非对称加密算法, 因此它可以用于密钥交换,该算法的核心数学思想是离散对数。 是不是听到这个数学概念就怂了?不怕,这次不会说离散对数推到的过程,只简单提一下它的数学公式。 离散对数是「离散 + 对数」的两个数学概念的组合,所以我们先来复习一遍对数。 要说起对数,必然要说指数,因为它们是互为反函数,指数就是幂运算,对数是指数的逆运算。 举个栗子,如果以 2 作为底数,那么指数和对数运算公式,如下图所示: 那么对于底数为 2 的时候, 32 的对数是 5,64 的对数是 6,计算过程如下: 对数运算的取值是可以连续的,而离散对数的取值是不能连续的,因此也以「离散」得名, 离散对数是在对数运算的基础上加了「...

    认识了离散对数,我们来看看 DH 算法是如何密钥交换的。 现假设小红和小明约定使用 DH 算法来交换密钥,那么基于离散对数,小红和小明需要先确定模数和底数作为算法的参数,这两个参数是公开的,用 P 和 G 来代称。 然后小红和小明各自生成一个随机整数作为私钥,双方的私钥要各自严格保管,不能泄漏,小红的私钥用 a 代称,小明的私钥用 b 代称。 现在小红和小明双方都有了 P 和 G 以及各自的私钥,于是就可以计算出公钥: 1. 小红的公钥记作 A,A = G ^ a ( mod P ); 2. 小明的公钥记作 B,B = G ^ b ( mod P ); A 和 B 也是公开的,因为根据离散对数的原理,从真数(A 和 B)反向计算对数 a 和 b 是非常困难的,至少在现有计算机的计算能力是无法...

    根据私钥生成的方式,DH 算法分为两种实现: 1. static DH 算法,这个是已经被废弃了; 2. DHE 算法,现在常用的; static DH 算法里有一方的私钥是静态的,也就说每次密钥协商的时候有一方的私钥都是一样的,一般是服务器方固定,即 a 不变,客户端的私钥则是随机生成的。 于是,DH 交换密钥时就只有客户端的公钥是变化,而服务端公钥是不变的,那么随着时间延长,黑客就会截获海量的密钥协商过程的数据,因为密钥协商的过程有些数据是公开的,黑客就可以依据这些数据暴力破解出服务器的私钥,然后就可以计算出会话密钥了,于是之前截获的加密数据会被破解,所以 static DH 算法不具备前向安全性。 既然固定一方的私钥有被破解的风险,那么干脆就让双方的私钥在每次密钥交换通信时,都是随机生...

    DHE 算法由于计算性能不佳,因为需要做大量的乘法,为了提升 DHE 算法的性能,所以就出现了现在广泛用于密钥交换算法 —— ECDHE 算法。 ECDHE 算法是在 DHE 算法的基础上利用了 ECC 椭圆曲线特性,可以用更少的计算量计算出公钥,以及最终的会话密钥。 小红和小明使用 ECDHE 密钥交换算法的过程: 1. 双方事先确定好使用哪种椭圆曲线,和曲线上的基点 G,这两个参数都是公开的; 2. 双方各自随机生成一个随机数作为私钥d,并与基点 G相乘得到公钥Q(Q = dG),此时小红的公私钥为 Q1 和 d1,小明的公私钥为 Q2 和 d2; 3. 双方交换各自的公钥,最后小红计算点(x1,y1) = d1Q2,小明计算点(x2,y2) = d2Q1,由于椭圆曲线上是可以满足乘法交...

    知道了 ECDHE 算法基本原理后,我们就结合实际的情况来看看。 我用 Wireshark 工具抓了用 ECDHE 密钥协商算法的 TSL 握手过程,可以看到是四次握手: 细心的小伙伴应该发现了,使用了 ECDHE,在 TLS 第四次握手前,客户端就已经发送了加密的 HTTP 数据,而对于 RSA 握手过程,必须要完成 TLS 四次握手,才能传输应用数据。 所以,ECDHE 相比 RSA 握手过程省去了一个消息往返的时间,这个有点「抢跑」的意思,它被称为是「TLS False Start」,跟「TCP Fast Open」有点像,都是在还没连接完全建立前,就发送了应用数据,这样便提高了传输的效率。 接下来,分析每一个 ECDHE 握手过程。

  2. 商品模型的变化,都是为了更好的描述现实世界的实物商品,满足业务要求。. 从这个角度看,电商业务中,商品模型就具有第一性,熟悉了底层商品模型,在面对上层的各种业务变化,就可以游刃有余。. 题图来自 Unsplash,基于 CC0 协议. 上一篇: 【雨歌 ...

  3. 2021年9月18日 · 看起来不是很复杂,但是有一点要搞清楚(这也是本人刚开始犯迷糊的地方),及Type-1路由分两类:RT1-per ESI 和 RT1-per EVI。. 每一类有不同的用途。. - 首先补充一下ESI和EVI有什么不同:. ESI(Ethernet Segment Identifier):PE与某一CE的连接定义的唯一标识。. EVI ...

  4. 2019年11月13日 · 8月23日,埃德加·弗兰克·科德生于英格兰多塞特的波特兰。. 在牛津的埃克塞特学院研习数学与化学后,他作为一名英国皇家空军的飞行员参加了第二次世界大战。. 1948年,他来到纽约,加入了IBM公司,成为一名数学程序员。. 1953年,出于对参议员 ...

  5. 解决办法1: 将自定义设置直接创建成web.config文件,放到网站根目录下即可生效,无需通过iis设置。. 解决办法2: 将网站目录设定到ntfs分区即可!. 也可以在web.config中手动添加起始页. 上一篇: 关于IIS与sxd的问题解决方法. 下一篇: 怎么样增强iis+ASP的安全性 ...

  6. 2021年8月10日 · 什么是 PTT(平台信任技术)?. 特尔®平台信任技术(英特尔® PTT) -英特尔® Platform Trust 技术(英特尔® PTT)提供独立 TPM 2.0 的功能。. 英特尔 PTT 是用于凭据存储的平台功能,以及 Windows 8 * 和 Windows®10使用的密钥管理。. 英特尔 PTT 支持 BitLocker * 进行硬 ...

  1. 其他人也搜尋了