<?xml version='1.0' encoding='UTF-8'?>
<?xml-stylesheet href="/rss/stylesheet/" type="text/xsl"?>
<rss xmlns:content='http://purl.org/rss/1.0/modules/content/' xmlns:taxo='http://purl.org/rss/1.0/modules/taxonomy/' xmlns:rdf='http://www.w3.org/1999/02/22-rdf-syntax-ns#' xmlns:itunes='http://www.itunes.com/dtds/podcast-1.0.dtd' xmlns:googleplay="http://www.google.com/schemas/play-podcasts/1.0" xmlns:dc='http://purl.org/dc/elements/1.1/' xmlns:atom='http://www.w3.org/2005/Atom' xmlns:podbridge='http://www.podbridge.com/podbridge-ad.dtd' version='2.0'>
<channel>
  <title>苏迟但到的主页</title>
  <language>zh-cn</language>
  <generator>microfeed.org</generator>
  <itunes:type>episodic</itunes:type>
  <itunes:explicit>false</itunes:explicit>
  <atom:link rel="self" href="https://kexohproject.pages.dev/rss/" type="application/rss+xml"/>
  <link>https://kexohproject.pages.dev</link>
  <description>
    <![CDATA[<p>你好，欢迎访问个人主页！</p><p>擅长密码学，安全分析，数字水印等技术。</p><p>你可以联系我通过:findmykexin@gmail.com或者知乎私信。</p><p>我的知乎链接：<a href="https://www.zhihu.com/people/su-chi-dan-dao" rel="noopener noreferrer" target="_blank">苏迟但到 - 知乎 (zhihu.com)</a></p><p>我的github链接：<a href="https://github.com/kexinoh" rel="noopener noreferrer" target="_blank">kexinoh</a></p>]]>
  </description>
  <itunes:author>苏迟但到</itunes:author>
  <itunes:image href="https://kexohcdn.gptapi.cyou/kexohproject/production/images/channel-2e54d141ee195646ca12a9d16507a908.jpg"/>
  <image>
    <title>苏迟但到的主页</title>
    <url>https://kexohcdn.gptapi.cyou/kexohproject/production/images/channel-2e54d141ee195646ca12a9d16507a908.jpg</url>
    <link>https://kexohproject.pages.dev</link>
  </image>
  <copyright>©2024</copyright>
  <itunes:category text="Education">
    <itunes:category text="Language Learning"/>
  </itunes:category>
  <itunes:category text="Technology"/>
  <item>
    <title>助记词会不会被试出来？</title>
    <guid>dy5f9U9aYKN</guid>
    <pubDate>Fri, 10 Nov 2023 15:17:59 GMT</pubDate>
    <itunes:explicit>false</itunes:explicit>
    <description>
      <![CDATA[<p data-pid="eSwdoBdZ">当然可能会。</p><p data-pid="D8IxVCdX">1.如果在完整的密钥空间随机抽取一个密钥，那么是尝试不出来的。</p><p data-pid="Qdl2C_eM">2.但是如果你不小心</p><p data-pid="shpQSa1v">例如芯片中提供128位熵的(真?)随机数生成器，被别人发现是其实只有32位。（关键词：Intel Ivy Bridge,RdRand,backdoor)</p><p data-pid="5Gt-RvQL">例如某个离线网页说是通过收集鼠标等数据生成的随机数密钥，绝对安全不会上传，事实上因为采样样本本身的规律性和空间大小的限制，使得遍历成为了可能。</p><p data-pid="LTodwHE4">例如某个世界大厂被NSA植入后门，生成的随机数没有后向安全性，导致前面两个随机数公开后，可以获取后门的随机数。(关键词：RSA,NSA,ECC）</p><p data-pid="E0cBE4F0">例如某一个钱包APP说可以帮忙生成，结果发现程序员调用的时间戳算法生成的随机数，虽然它好心地使用了双重hash算法，但是无济于事。</p><p data-pid="O8tKWpLj">例如你从莎士比亚的文章里面挑了一句你最喜欢的话，并打乱了它。</p><p data-pid="tv9p6BMi">发生以上任何一个事件，那么ok，game over。</p>]]>
    </description>
    <itunes:title>New Article Title for iTunes</itunes:title>
  </item>
</channel>
</rss>