不安全的演算法
『壹』 aes演算法中哪種模式不安全
應該是ecb的模式,因為ecb掩蓋不了明文結構信息,難以抵抗統計分析攻擊。可對明文進行主動攻擊。
『貳』 什麼演算法能在不安全信道上傳輸密鑰
在不安全信道上傳輸密鑰未必需要演算法安全。這個問題的關鍵在於密鑰所屬的安全機制是否足夠安全。比如,在RSA中,密鑰就可以經不安全信道傳輸。另外,你這個問題的含義本身就比較模糊。
『叄』 HashMap為什麼不安全
我們都知道HashMap是線程不安全的,在多線程環境中不建議使用,但是其線程不安全主要體現在什麼地方呢,本文將對該問題進行解密。
1.jdk1.7中的HashMap
在jdk1.8中對HashMap做了很多優化,這里先分析在jdk1.7中的問題,相信大家都知道在jdk1.7多線程環境下HashMap容易出現死循環,這里我們先用代碼來模擬出現死循環的情況:
publicclassHashMapTest{publicstaticvoidmain(String[]args){HashMapThreadthread0=newHashMapThread();HashMapThreadthread1=newHashMapThread();HashMapThreadthread2=newHashMapThread();HashMapThreadthread3=newHashMapThread();HashMapThreadthread4=newHashMapThread();thread0.start();thread1.start();thread2.start();thread3.start();thread4.start();}}{privatestaticAtomicIntegerai=newAtomicInteger();privatestaticMapmap=newHashMap<>();@Overridepublicvoidrun(){while(ai.get()<1000000){map.put(ai.get(),ai.get());ai.incrementAndGet();}}}
上述代碼比較簡單,就是開多個線程不斷進行put操作,並且HashMap與AtomicInteger都是全局共享的。
在多運行幾次該代碼後,出現如下死循環情形:
2.jdk1.8中HashMap
在jdk1.8中對HashMap進行了優化,在發生hash碰撞,不再採用頭插法方式,而是直接插入鏈表尾部,因此不會出現環形鏈表的情況,但是在多線程的情況下仍然不安全,這里我們看jdk1.8中HashMap的put操作源碼:
這是jdk1.8中HashMap中put操作的主函數, 注意第6行代碼,如果沒有hash碰撞則會直接插入元素。
如果線程A和線程B同時進行put操作,剛好這兩條不同的數據hash值一樣,並且該位置數據為null,所以這線程A、B都會進入第6行代碼中。
假設一種情況,線程A進入後還未進行數據插入時掛起,而線程B正常執行,從而正常插入數據,然後線程A獲取CPU時間片,此時線程A不用再進行hash判斷了,問題出現:線程A會把線程B插入的數據給覆蓋,發生線程不安全。
總結
首先HashMap是線程不安全的,其主要體現:
在jdk1.7中,在多線程環境下,擴容時會造成環形鏈或數據丟失。
在jdk1.8中,在多線程環境下,會發生數據覆蓋的情況。
『肆』 不安全的加密演算法不包括什麼
DES(Data Encryption Standard):數據加密標准,速度較快,適用於加密大量數據的場合。
3DES(Triple DES):是基於DES,對一塊數據用三個不同的密鑰進行三次加密,強度更高。
AES(Advanced Encryption Standard):高級加密標准,是下一代的加密演算法標准,速度快,安全級別高;
演算法原理
AES 演算法基於排列和置換運算。排列是對數據重新進行安排,置換是將一個數據單元替換為另一個。AES 使用幾種不同的方法來執行排列和置換運算。
『伍』 rc4 演算法不安全 跟證書有關系嗎
RC4加密演算法是大名鼎鼎的RSA三人組中的頭號人物RonRivest在1987年設計的密鑰長度可變的流加密演算法簇。
『陸』 DES安全性的安全體現不安全體現原來的演算法如何改進
安全性:雪崩效應,加密運算速度,對稱性等
不安全性:密碼空間隨著計算能力的提升,已經顯得太小了
S盒的不可靠性
還有一些差分分析的脆弱性吧,現在已經被淘汰了,
美國已經用新標准了
改進......看從那方面說了,分組密碼有自身的局限性,改進無非就是增加密鑰長度,多次迭代運算等,或者和其他密碼混合使用
現在很流行的就是RSA和DES和混合使用。RSA加密太慢,但是安全;DES不安全,但是演算法很快
我也就只知道這些了,樓主有問題再補充吧
呵呵
『柒』 海因里希法則計算求死亡,重傷,不安全行為數,如何計算求過程
公式是1:29:300。
如事件總數為1000,
則死亡或重傷人數計算方法為:1000÷330X1。
輕傷人數計算方法為:1000÷330X29。
無傷害人數為1000除以330X300。
海因里希法則(Heinrich's Law)又稱「海因里希安全法則」、「海因里希事故法則」或「海因法則」,是美國著名安全工程師海因里希(Herbert William Heinrich)提出的300∶29∶1法則。
這個法則意為:當一個企業有300起隱患或違章,非常可能要發生29起輕傷或故障,另外還有一起重傷、死亡事故。
海因里希法則是美國人海因里希通過分析工傷事故的發生概率,為保險公司的經營提出的法則。這一法則完全可以用於企業的安全管理上,即在一件重大的事故背後必有29件輕度的事故,還有300件潛在的隱患。
(7)不安全的演算法擴展閱讀:
海因里希最初提出的事故因果連鎖過程包括如下5個因素。
遺傳及社會環境
遺傳因素及環境是造成人的性格上缺點的原因,遺傳因素可能造成魯莽、固執等不良性格;社會環境可能妨礙教育、助長性格上的缺點發展。
人的缺點
人的缺點是使人產生不安全行為或造成機械、物質不安全狀態的原因,它包括魯莽、固執、過激、神經質、輕率等性格上的先天缺點,以及缺乏安全生產知識和技能等後天缺點。
人的不安全行為或物的不安全狀態
所謂人的不安全行為或物的不安全狀態是指那些曾經引起過事故,或可能引起事故的人的行為,或機械、物質的狀態,它們是造成事故的直接原因。
例如,在起重機的吊荷下停留、不發信號就啟動機器、工作時間打鬧或拆除安全防護裝置等都屬於人的不安全行為;沒有防護的傳動齒輪、裸露的帶電體、或照明不良等屬於物的不安全狀態。
事故
事故是由於物體、物質、人或放射線的作用或反作用,使人員受到傷害或可能受到傷害的、出乎意料之外的、失去控制的事件。墜落、物體打擊等使人員受到傷害的事件是典型的事故。
傷害
直接由於事故而產生的人身傷害。人們用多米諾骨牌來形象地描述這種事故因果連鎖關系,得到圖中那樣的多米諾骨牌系列。
在多米諾骨牌系列中,一顆骨牌被碰倒了,則將發生連鎖反應,其餘的幾顆骨牌相繼被碰倒。如果移去連鎖中的一顆骨牌,則連鎖被破壞,事故過程被中止。
海因里希認為,企業安全工作的中心就是防止人的不安全行為,消除機械的或物質的不安全狀態,中斷事故連鎖的進程而避免事故的發生。
『捌』 即使分組加密演算法是安全的,為什麼說採用ecb方式加密依然存在不安全性
加密演算法在傳輸過程中就會有數據報文輸出,輸入,這個過程中被嗅探工具探知以後,在大數據伺服器上進行解密演算法, 算出後,就可進行攔截,偽造,等手法,讓你不知不覺中招,
所以說沒有那種加密演算法是完全安全的,只有不停的更新演算法,才能保證不被破解。這是一個長期的工作, 只有一些國際企業才有這種實力,長期進行加密演算法更新,ps(國際常用的加密演算法也就那麼幾種,自己網路搜搜)
『玖』 RSA演算法的安全問題
不安全 雖然沒泄露n 但是e d都被知道後 有利於求得n的歐拉函數 進而分解n
這就是所謂的 「共模攻擊」
為了防止共模攻擊 所以Rsa使用有2個注意
1。私鑰泄露,立刻換n
2。同組多用戶不能使用同一個n
『拾』 為什麼Google急著殺死加密演算法SHA-1
大部分安全的網站正在使用一個不安全的演算法,Google剛剛宣稱這將是一個長周期的緊急情況。
大約90%採用SSL加密的網站使用SHA-1演算法來防止自己的身份被冒充。當你去訪問網址時,保證了你正在訪問的確實是正品Facebook,而不是把自己的密碼發送給攻擊者。然而不幸的是,SHA-1演算法是非常脆弱的,長期以來都是如此。該演算法的安全性逐年降低,卻仍然被廣泛的應用在互聯網上。它的替代者SHA-2足夠堅固,理應被廣泛支持。
最近谷歌聲明如果你在使用Chrome瀏覽器,你將會注意到瀏覽器對大量安全的網站的警告會不斷發生變化。
證書有效期至2017年的站點在Chrome中發生的變化
首批警告會在聖誕節之前出現,並且在接下來6個月內變得越來越嚴格。最終,甚至SHA-1證書有效期至2016的站點也會被給予黃色警告。
通過推出一系列警告,谷歌這正在宣布一個長周期的緊急情況,並督促人們在情況惡化之前更新他們的網站。這是件好事情,因為SHA-1是時候該退出歷史舞台了,而且人們沒有足夠重視SHA-1的潛在風險。
如果你擁有一個使用SSL的網站,你可以使用我創建的SHA-1測試小工具來測試你的網站,它會告訴你應該怎麼做。即使你沒有網站,我仍然推薦你去讀一讀。在接下來的博文,我會介紹網站上SSL和SHA-1是如何一起工作的,為什麼如谷歌說的那麼緊急,和瀏覽器正在採取的措施。
同樣重要的是,安全社區需要讓證書更換過程少些痛苦和麻煩,因為網站的安全升級不必那麼緊急和匆忙。
FreeBuf科普:安全散列演算法與SHA-1
安全散列演算法(英語:Secure Hash Algorithm)是一種能計算出一個數字消息所對應到的,長度固定的字元串(又稱消息摘要)的演算法。且若輸入的消息不同,它們對應到不同字元串的機率很高;而SHA是FIPS所認證的五種安全散列演算法。這些演算法之所以稱作「安全」是基於以下兩點(根據官方標準的描述):
1、由消息摘要反推原輸入消息,從計算理論上來說是很困難的。
2、想要找到兩組不同的消息對應到相同的消息摘要,從計算理論上來說也是很困難的。任何對輸入消息的變動,都有很高的機率導致其產生的消息摘要迥異。
SHA (Secure Hash Algorithm,譯作安全散列演算法) 是美國國家安全局 (NSA) 設計,美國國家標准與技術研究院(NIST) 發布的一系列密碼散列函數。