{"version":"https://jsonfeed.org/version/1.1","title":"苏迟但到的主页","home_page_url":"https://kexohproject.pages.dev","feed_url":"https://kexohproject.pages.dev/json/","description":"<p>你好，欢迎访问个人主页！</p><p>擅长密码学，安全分析，数字水印等技术。</p><p>你可以联系我通过:findmykexin@gmail.com或者知乎私信。</p><p>我的知乎链接：<a href=\"https://www.zhihu.com/people/su-chi-dan-dao\" rel=\"noopener noreferrer\" target=\"_blank\">苏迟但到 - 知乎 (zhihu.com)</a></p><p>我的github链接：<a href=\"https://github.com/kexinoh\" rel=\"noopener noreferrer\" target=\"_blank\">kexinoh</a></p>","icon":"https://kexohcdn.gptapi.cyou/kexohproject/production/images/channel-2e54d141ee195646ca12a9d16507a908.jpg","favicon":"https://kexohcdn.gptapi.cyou/kexohproject/production/images/favicon-340a2925d02a0386f3b954a032834917.jpg","authors":[{"name":"苏迟但到"}],"language":"zh-cn","items":[{"id":"ZWM2lWHhESY","title":"RSA算法置入后门是不是很外行的说法？","content_html":"<p data-pid=\"3PS8Y2sq\">1.植入后门的是伪随机数发生器。</p><p data-pid=\"uJbkXTVu\">2.开发那款伪随机数生成器的公司那家公司名字叫做RSA，所以大家都说RSA植入后门。</p><p data-pid=\"7JjfdbW5\">3.伪随机数发生器植入后门很久都没有被发现，这是因为很多人压根就不会看源代码。</p><p data-pid=\"nMTbkSrv\">虽然我知道你看不懂，但是即使像我这种可以看懂的我也不会看。</p><p data-pid=\"rGj1p_V0\">因为找到的成本远远高于植入的成本。</p><p data-pid=\"0T2kyd-0\">4.开源不意味着安全。既不代表充分被检验过，也不代表开发者没有植入后门。</p><p data-pid=\"nWVQhoem\">举个例子，pdf在2022年还被发现了签名漏洞，office套件协议(office open xml)在2023年被发现了签名漏洞。【<b>Every Signature is Broken: On the Insecurity of Microsoft Office’s OOXML Signatures】</b></p><p data-pid=\"TGEJ_1c-\">注：pdf和office的协议都是公开的，特别是word协议被广泛实现和支持。但是却没有人真的去看一眼签名机制。我看完那篇论文的第一个想法是，这么简单(sb)的漏洞都能存在，微软的人也太飞舞了。我猜测，这篇论文作者研究之前，可能整个世界上就微软开发人员自己研究过签名实现。</p><p data-pid=\"YCF3IYFq\">5.安全分析只能分析出常规的漏洞，但是很难，或者说几乎不能分析出逻辑漏洞。大家常见的漏洞基本来自于缓冲区溢出漏洞，但是事实上逻辑漏洞更为可怕，且难以用安全分析出。</p><p data-pid=\"qDFEsF82\">而这种随机数后门便是逻辑后门。</p><p data-pid=\"OxF8vR0k\">利用的初始的两个随机数和一个种子来生成第一个新的随机数。</p><p data-pid=\"RVMl95rj\">OK，这个随机数没有问题。</p><p data-pid=\"II7r21m_\">接下来通过第一个随机数和种子生成第二个随机数。</p><p data-pid=\"txyRwL-F\">问题出现了，事实上这里面种子作用又可以转换为初始的随机数和第一个随机数生成的。</p><p data-pid=\"8Gsu-vhD\">从而实现在没有种子的前提下，做到后向随机数预测。</p>","content_text":"1.植入后门的是伪随机数发生器。\n\n2.开发那款伪随机数生成器的公司那家公司名字叫做RSA，所以大家都说RSA植入后门。\n\n3.伪随机数发生器植入后门很久都没有被发现，这是因为很多人压根就不会看源代码。\n\n虽然我知道你看不懂，但是即使像我这种可以看懂的我也不会看。\n\n因为找到的成本远远高于植入的成本。\n\n4.开源不意味着安全。既不代表充分被检验过，也不代表开发者没有植入后门。\n\n举个例子，pdf在2022年还被发现了签名漏洞，office套件协议(office open xml)在2023年被发现了签名漏洞。【Every\nSignature is Broken: On the Insecurity of Microsoft Office’s OOXML Signatures】\n\n注：pdf和office的协议都是公开的，特别是word协议被广泛实现和支持。但是却没有人真的去看一眼签名机制。我看完那篇论文的第一个想法是，这么简单(sb)的漏洞都能存在，微软的人也太飞舞了。我猜测，这篇论文作者研究之前，可能整个世界上就微软开发人员自己研究过签名实现。\n\n5.安全分析只能分析出常规的漏洞，但是很难，或者说几乎不能分析出逻辑漏洞。大家常见的漏洞基本来自于缓冲区溢出漏洞，但是事实上逻辑漏洞更为可怕，且难以用安全分析出。\n\n而这种随机数后门便是逻辑后门。\n\n利用的初始的两个随机数和一个种子来生成第一个新的随机数。\n\nOK，这个随机数没有问题。\n\n接下来通过第一个随机数和种子生成第二个随机数。\n\n问题出现了，事实上这里面种子作用又可以转换为初始的随机数和第一个随机数生成的。\n\n从而实现在没有种子的前提下，做到后向随机数预测。","date_published":"2023-10-03T08:13:52.000Z","_microfeed":{"web_url":"https://kexohproject.pages.dev/i/rsa-ZWM2lWHhESY/","json_url":"https://kexohproject.pages.dev/i/ZWM2lWHhESY/json/","rss_url":"https://kexohproject.pages.dev/i/ZWM2lWHhESY/rss/","guid":"ZWM2lWHhESY","status":"published","itunes:title":"New Article Title for iTunes","date_published_short":"Tue Oct 03 2023","date_published_ms":1696320832000}}],"_microfeed":{"microfeed_version":"0.1.2","base_url":"https://kexohproject.pages.dev","categories":[{"name":"Education","categories":[{"name":"Language Learning"}]},{"name":"Technology"}],"subscribe_methods":[{"name":"RSS","type":"rss","url":"https://kexohproject.pages.dev/rss/","image":"https://kexohproject.pages.dev/assets/brands/subscribe/rss.png","enabled":true,"editable":false,"id":"4KlfbtkEfzy"},{"name":"JSON","type":"json","url":"https://kexohproject.pages.dev/json/","image":"https://kexohproject.pages.dev/assets/brands/subscribe/json.png","enabled":true,"editable":false,"id":"DVFm7TYiNSq"}],"description_text":"你好，欢迎访问个人主页！\n\n擅长密码学，安全分析，数字水印等技术。\n\n你可以联系我通过:findmykexin@gmail.com或者知乎私信。\n\n我的知乎链接：苏迟但到 - 知乎 (zhihu.com)\n\n我的github链接：kexinoh","copyright":"©2024","itunes:type":"episodic","items_sort_order":"newest_first"}}