解釋名詞


差分攻擊法( Differential Cryptanalysis

Def:此攻擊法是一種Chosen-plaintext attack,利用大量已知的明文/密文對之間的差異,據以推測出金鑰的位元值。在大部分的回合運算中(回合數超過3),若存在超過21-n(n指的是區塊長度)比例的可預測性的差異,這個攻擊法就可以推測出金鑰的位元值。在Rijndael中,已經證明在經過Rijndael四個回合的運算後,存在不超過2-150比例的可預測性差異,在八個回合運算中不超過2-300

線性攻擊法( Linear Cryptanalysis )

Def:這是一種Known-plaintext攻擊法,利用大量蒐集到的明文/密文對的相關性,對加密法進行攻擊。明文/密文對的相關性由線性軌跡(Linear trails)所組成,由於線性軌跡的相關係數與Round keys的值有密切關係,透過相關係數的正負號,線性攻擊法就可以找出金鑰值。要對抗這種攻擊法,有一個必要條件就是使這種相關係數大於2n/2的線性軌跡不存在。在Rijndael中,已經證明出當執行四個回合時,不存在相關係數大於2-75的線性軌跡;在執行八個回合時,其相關係數大於2-150的相關係數亦不存在

上面那兩個僅供參考,讀書是理解,改成用自己的話理解寫出來還比較好記...

A man in middle attack

Def:

先說明要知道這個原理必須先知道的事情

首先是Key,我先說明Public key跟Private key

這兩個key的用途是,我今天用PublicKey加密一份文件,則

必須用PrivateKey才能解開,而用原來的PublicKey解不開的

-------------------以下為開始-------------

接下來用舉例說明比較簡單

假設今天有三個人,小陳跟小施要互傳資料,而小王是

要偷竊資料的人情況如下:小陳要小施給他資料,但為

了安全,所以小陳希望小施先把要給他的資料先加密過

比較安全,那這邊要注意,這邊的方法為,小陳先把小

陳PublicKey傳給小施,小施用小陳的PublicKey加密,然

後再回傳給小陳,這樣小陳就又可以用自己的PrivateKey

解開,這是原本的模樣。

man in middle attack重點就開始了,如果今天小王要竊

取資料,那他就會先intercept(偷竊)小陳的PublicKey,就

是在傳輸PublicKey過程中,小王從中偷取,然後小王拿

到之後,把Key換成了小王自己的PublicKey,在偷偷傳給

小施,那小施在不知道的情況之下,會用小王的PublicKey

加密文件,然後再回傳給小陳,而這時小王又偷偷擷取小

施加密過的資料,這時可怕的就來了,因為小施加密的鑰

匙是用小王的,那所以小王自己就用自己的PrivateKey來解

開文件,這時文件已經曝光了,而如果小王還要竄改資料

的話,只要再用原本偷取來的小陳的PublicKey來加密竄改

過的文件,這樣小陳就有可能得到錯誤的訊息(注意,這時

才利用到一開始偷取小陳的PublicKey!!)

 

Linux 指令

hostname
查本機電腦名稱
uname –a
系統版本-網路設定
ifconfig
查網路設定
ping
測節點封包傳輸
arp
查網卡位址
netstat (-n)
查目前連線狀態
dig
查DNS效能
traceroute
查兩節點所經router
top
展示linux目前工作
nmap
查開了哪些port
tcpdump
分析封包流向