zl程序教程

您现在的位置是:首页 >  工具

当前栏目

匿名洋葱路由Tor,又添了一层新加密算法

路由 匿名 加密算法 一层 TOR
2023-09-27 14:21:19 时间

匿名洋葱路由Tor,又添了一层新加密算法

以匿名著称的Tor浏览器,其团队对加密秘钥的追求也欲在登峰造极。而要产生不容易被破解的加密秘钥,就需要对随机算法进行升级创新。对加密密钥与随机算法不了解的同学,我们先来回顾一下这两个概念,

密钥是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的数据。加密算法是明文转换成密文的变换函数。而随机加密算法是使用随机函数生成器的算法,对不相同的输入,在不同的运行中会得到不同的输出。

6月初,Tor发布了6.5a1版本,与之前发布的版本相比,这个版本中增加了加强版,且在加强版中添加了加了一种新的随机算法——Selfrando。就在近日,加州大学尔湾分校的研究专家们针对这个技术发表了一篇详细的论文,文中对这种新的算法的定义是,

这是一个被增强的,具有实用性的随机加载时间技术。说的通俗点,这种技术可以用来更好的防止黑客对Tor用户去匿名化的攻击。

Tor团队和加州大学的研究专家们花费了大量的经历合作研究出Selfrando,想要用这种技术替代传统的地址空间随机加载技术。

地址空间随机加载技术是让代码在其运行的内存中进行转换,而Selfrando的工作方式是将不同功能的代码分开,并将它们所运行的内存地址进行随机分布。

如果攻击者不能准确猜到每个代码执行所在的内存地址,那他就不能触发到内存中所存在的漏洞,也就不能让Tor浏览器运行他们的恶意代码,从而更好地保护了用户的个人信息。

Selfrando中的二进制文件都构建在相同的硬盘内,直到被加载到主内存中后才会被随机分布。

在内存中对代码进行随机分布听起来好像会拖慢运行速度,但其实不然。研究专家们说,通过基准测试,带有Selfrando技术的Tor加强版仅仅增加了不到1%的运行时间。

此外,Selfrando技术并不需要开发者对现有的代码进行太多的改变。研究人员说,

使用Selfrando并不需要改变构建工具或运行流程。在大多数情况下,使用Selfrando就像添加一个新的编译器和链接器选项到现有的构建脚本中那样简单。

 Tor一向是FBI的眼中钉肉中刺。FBI也总是孜孜不倦的去研究如何攻破Tor,甚至花钱找团队来帮忙,目的就是想揪出Tor用户的真实身份。众所周知,Tor被用在了许多臭名昭著的行业,如非法交易网站(Silk Road)与色情门户网站。所以FBI追踪Tor用户的行为也通常被大家认为是合理的。

但匿名无罪,也其实没有人知道FBI在获取到信息后是否有被用于其他目的。其次,FBI在破解Tor用户信息的背后,却对个人隐私以及Tor项目及其团队造成一种威胁。此次全面升级,也主要是针对FBI的“穷追猛打”。去年年底FBI从火狐浏览器以及Tor第三方服务中好不容易死磕出了一些可以利用的漏洞,这下又要被甩好几百条街了。

  本文作者:张丹 本文转自雷锋网禁止二次转载,原文链接
互联网密钥交换 (IKEv2) 协议中的多重认证交换 互联网密钥交换 (Internet Key Exchange,IKEv2) 协议支持多种认证各方的机制,包括使用公钥证书签名、共享密钥和可扩展认证 (Extensible Authentication Protocol,EAP) 方法。目前,每个端点只使用其中一种机制来认证自己。本文档规定了 IKEv2 的扩展,它允许使用多重认证交换,使用不同的机制或相同的机制。例如,此扩展允许对客户端主机执行基于证书的认证,然后对用户进行 EAP 认证。使用后端认证服务器时,它们可以属于不同的管理域,例如网络访问提供商和服务提供商。
剥开比原看代码03:比原是如何监听p2p端口的 作者:freewind 比原项目仓库: Github地址:https://github.com/Bytom/bytom Gitee地址:https://gitee.com/BytomBlockchain/bytom 我们知道,在使用bytomd init --chain_id mainnet/tes...
做为环境准备,现在来快速搭建以太访的本地私有连,truffle推出了一个可视化私有连客户端。 可以快速方便开发,跟testrpc类似,下面简单介绍以下,为下一张开发做准备。 1、ganache下载地址 http://truffleframework.