雅虎香港 搜尋

  1. 大約 11 個搜尋結果

  1. 23,118.57
    加入追蹤清單
    -834.23 (-3.48%)
    截至 2022年8月09日, 週二 下午 5:23 UTC · (USD)。延遲價格。市場開市中。
    • 前收市價
      23,816.66
      開市
      23,816.66
      買盤
      不適用 x 不適用
      賣出價
      不適用 x 不適用
    • 今日波幅
      22,993.02 - 23,898.62
      52週波幅
      17,708.62 - 68,789.62
      成交量
      24.62B
      平均成交量
      31.02B
    • 市值
      441.96B
      Beta值 (5年,每月)
      不適用
      市盈率 (最近12個月)
      不適用
      每股盈利 (最近12個月)
      不適用
    • 業績公佈日
      不適用
      遠期股息及收益率
      不適用 & 不適用
      除息日
      不適用
      1年預測目標價
      不適用

    相關股票:

  2. 27/7/2022 · 比特幣(英語: Bitcoin [註 4],縮寫:BTC 或 XBT)是一種基於去中心化,採用點對點網路與共識主動性,開放原始碼,以區塊鏈作為底層技術的加密貨幣 [6],比特幣由中本聰(網名) [註 5] (Satoshi Nakamoto)於2008年10月31日發表論文 [7],2009年1月3日,創世區塊誕生。

  3. 此條目的主要貢獻者與本條目所宣揚的內容可能存在利益衝突。 (2022年7月5日)本條目需要清理以符合維基百科的標準,尤其是中立的觀點、可供查證和非原創研究。受雇编辑者,須按规定申报有偿编辑。 掛上此模板的編輯者需在討論頁提供利益衝突證據,以便進一步的討論。

  4. 哈爾·芬尼(英語: Hal Finney,1956年5月4日-2014年8月28日),美國人,PGP公司 ( 英语 : PGP Corporation ) 的程式設計員,為菲爾·齊默爾曼( Phil Zimmermann )所聘任的第二位員工。 他是第一位經由交易機制得到比特幣的人。 哈爾·芬尼曾經與多利安·中本居住於同一社區達十年之久,使他被認為是化名 ...

  5. 遊戲驛站軋空事件(或稱遊戲驛站空頭擠壓事件,又簡稱GME事件,部分中文媒體又以「史詩級軋空」稱之)是指在2021年1月,美國電子產品銷售商遊戲驛站(GameStop)股票發生持續軋空的現象,導致對部分對沖基金造成重大財務影響。 一些對沖基金賣空遊戲驛站,押注股價將繼續下跌,相當於遊戲 ...

    • 人工生成的随机数
    • 攻击
    • 防御
    • 突出例子
    • 另见
    • 延伸阅读

    對於產生亂數這件事,人類通常表現不佳。魔術師、職業賭徒和詐騙犯都仰賴於人類行為的可預測性。在第二次世界大戰中,德國的譯電員們在使用恩尼格瑪密碼機時會依照指示隨機選擇三個字母作為轉子的初始設定。然而有些人會選用一些可預測的字母,比如他們自己或女友的名字縮寫,這大大的幫助了盟軍破解這些加密系統。另一個例子是電腦的使用者常常會選用一些容易預測方式選擇密碼。 尽管如此,Ran Halprin 与 Moni Naor 研究了在混合策略游戏中的一些特定情况下,使用的人玩游戏时的熵来产生随机性。

    软件随机数生成器

    仅作为加密系统的其它组件而言,软件随机数发生器在设计上应该能抵抗一定的攻击。攻击类型可能包括: 直接密码分析攻击 1. 若攻击者可以获得随机数生成序列的一部分,并且可以据此将发生器的输出从真正的随机流中区分出来时,此类攻击可行。 以输入为基础的攻击 1. 修改发生器的输入来进行攻击,例如通过将现存的熵“清洗”出现有的系统,并把系统设置为已知的状态。 状态妥协扩展攻击 1. 在内部保密状态的发生器在某个时间是已知的,据此可以预测未来发生器的输出或恢复之前的输出。 这可能发生在发生器刚刚启动并且发生器仅拥有少量或没有拥有任何熵的时候(特别是计算机刚刚启动并且正在执行一个非常标准的操作序列的时候),因此在这个状态下,攻击者可能能够获得初步的猜测值。

    硬件随机数生成器

    许多针对硬件随机数生成器的攻击都是有可能的,包括尝试捕获计算机的射频发射(例如从电机噪音中推断硬盘中断时间),或者尝试将受控的信号反馈到假定的随机源当中(比如关闭熔岩灯中的灯光或是将已知的强信号反馈到声卡)。

    随机数生成器颠覆

    颠覆随机数可以在密码学安全伪随机数生成器中使用随机数种子值来生成,种子值虽然隐藏在软件中,但是对攻击者已知。相对较短,比如24到40比特,种子可以是真正随机的,可以防止重复,但是并不足以防止攻击者恢复“随机”生成的密钥。 随机数在使用前会通过数层特定的软件和硬件。数据可能在外围设备中生成,通过电缆传输,由操作系统组件收集并由系统调用进行检索。这一过程中的任何一点都可以替换颠覆的数据,并且几乎无法检测。 仅仅需要数平方毫米就可以使用集成电路建造一个用于生成颠覆随机数的硬件电路。通过将这种芯片放置在上游任何随机性来源数字化的地方,就可以破坏最先进的硬件随机数生成器,例如在输出驱动芯片中甚至在把计算机与生成器连接起来的电缆中。破坏芯片可以带有一个时钟来来把操作启动时间限制到单位初次启动之后,并且还能通过接受测试,也可以带有用于开关控制的无线电接收器。破坏芯片的安装可以是国家情报服务机构对制造商的要求,或者是之后任何有物理访问权的人。用于替换内置硬件随机数生成器的CPU芯片的可以是任意的兼容芯片,其固件中可以包含已颠覆的随机数生成器。

    将硬件生成的随机数与高质量流加密输出(比如逻辑异或)混合,并尽可能地接近使用点。流加密密钥与随机数种子应当可以用可审计的方式进行修改并从可信来源中派生,例如掷骰子。Fortuna随机数生成器就是一个使用这些机制的范例算法。
    使用真正随机的来源生成密码。有些系统会代为用户选择随机密码而不让用户自行提交。
    使用加密系统来记录随机数生成过程,并提供审计生成过程的方法。
    用现有的硬件构建安全系统,最好以未告知预期用途的方式购买硬件,例如大型零售机构。

    可预测的网景随机数种子

    在早期版本的网景传输层安全性协议(SSL)中的加密协议中使用了伪随机数,来源是伪随机数生成器根据三个变量派生的:一天中的时间、进程ID与父进程ID。这些伪随机数相对而言通常是可预测的,因此熵值很低并且也少于随机数,亦因此发现这一版本的SSL并不安全。Phillip Hallam-Baker于1994年向网景公司报告了问题所在,随后也向CERN网络团队的一位研究员报告。但是问题在发布前并未修复。1995年,Ian Goldberg与David Wagner发现了这一问题,二人当时因为网景公司拒绝透露其随机数字生成器(静默安全性)的细节,而不得不对目标代码进行逆向工程。随机数生成器在后来的版本(第二版及更高)中通过更强的随机数种子(即从攻击者的角度来看,更随机和更高的熵)得到修复。

    Microsoft Windows 2000/XP 中的随机数生成器

    微软使用未发布的算法来为其Windows操作系统生成随机数值,并通过CryptGenRandom实用工具提供给用户。2007年11月,来自耶路撒冷希伯来大学与海法大学的Leo Dorrendorf et al. 发布了一篇名为Cryptanalysis of the Random Number Generator of the Windows Operating System (Windows操作系统中的随机数生成器的密码学分析)的论文。 文中指出了当时微软的生成方法中的严重缺陷,结论基于对Windows 2000中代码的反汇编,但是根据微软的说法,这些代码也存在于Windows XP。微软已经表示,文中描述的问题已经在Windows的后续版本中得到解决,后者使用了不同的随机数生成实现。

    椭圆曲线DRBG中可能的后门

    美国国家标准技术研究所(NIST)发布了“确定性随机位发生器”,并且推荐于NIST的特刊800至890期中。其中叫Dual_EC_DRBG的生成器受到了国家安全局(NSA)的青睐。 Dual_EC_DRBG使用椭圆曲线加密并包含一组推荐使用的常量。2007年八月,来自微软的Dan Shumow与Niels Ferguson显示这些常量可以通过在算法中创建一个窃密学后门的方式来构建。 2013年九月,The New York Times(纽约时报)发文称“NSA向NIST于2006年接纳的一向标准中植入了后门...名为Dual EC DRBG标准”,从而揭示了NSA对美国人民进行了恶意软件攻击。2013年12月,据路透社报道,爱德华·斯诺登(Edward Snowden)发布的文件显示,NSA已经向RSA安全局支付了1000万美元,将Dual_EC_DRBG作为后者的默认加密软件,也因此出现更多关于该算法包含NSA后门的担忧。出于这些担忧,2014年,NIST从其关于随机数发生器的指导草案中撤销了,推荐“现有的Dual EC DRBG用户尽快切换到其余三个算法。”

    Gutterman, Zvi; Benny Pinkas; Tzachy Reinman. Analysis of the Linux Random Number Generator (PDF). IEEE S&P. Oakland Conference. May 2006: 371–385 [2017-12-17]. (原始内容 (PDF)存档于2017-12-07).
    Eastlake, D. Randomness Requirements for Security. RFC. IETF. June 2005 [2017-12-17]. (原始内容存档于2018-05-09).
  6. 羅斯·威廉·烏布利希(英語: Ross William Ulbricht,1984年3月27日 - )是一名美国 罪犯,因於2011年創辦了暗網市場絲路而知名于世。 烏布利希於2013年被捕之前一直營運著“絲路”網站 [3],該網站為確保匿名性,在設計上只允许透過Tor访问,並仅以比特幣作為交易媒介 [4] [5]。

  7. 生平 [ 编辑] Con Kolivas 是一位職業麻醉師, 同時也是 Linux 爱好者,據 Kolivas 本人表示,他剛接觸 Linux 內核時,甚至沒有學習過 C語言 。. 他曾開發Linux內核所使用的 楼梯调度算法 (Staircase Deadline Scheduler, SD) [2] 與RSDL(The Rotating Staircase Deadline Schedule)。. [3] 早期 ...

  1. 其他人也搜尋了