首页 > 其他分享 >安全见闻(8)

安全见闻(8)

时间:2024-12-12 10:42:21浏览次数:2  
标签:漏洞 系统 安全 算法 计算 见闻 加密算法 量子

免责声明:
学习视频来自 B 站up主泷羽sec,笔记中的链接均来源网络,如涉及侵权马上删除文章。
笔记的只是方便各位师傅学习知识,以下代码、网站只涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负。

主题:量子计算

学习方向

量子物理学基础

  • 量子力学基本原理

    • 波粒二象性

      微观粒子既表现出波动性,也表现出粒子性。这意味着微观粒子在特定条件下可以像波一样传播,同时也可以像粒子一样被观测。

    • 量子态

      一组量子表征,用来表示量子力学孤立系统的状态。

    • 叠加态

      一个量子系统可以处于多个可能状态的叠加。微观粒子可以同时处于多个状态的叠加,直到被观测时才“坍缩”到一个确定的状态。

    • 纠缠

      两个或多个粒子之间存在一种即使相隔很远也能瞬间影响对方状态的关系。这意味着一个粒子的状态会瞬间影响另一个粒子的状态,即使它们相隔很远。

  • 量子力学的数学表达

    参考文章:量子力学的数学表述

量子计算原理与技术

  • 量子计算核心概念

  • 量子计算模型

    • 量子线路模型
    • 绝热量子计算
  • 量子算法

    • Shor算法

      对上述文章的补充

      1与任何数互质

      • 性质
        • 当n为素数时,φ(n) = n - 1,因为除了n自身以外,所有小于n的正整数都与n互质。
        • 对于n=p^k(p是素数),φ(n) = p^k - p^(k-1),即去掉所有p的倍数后剩下的数。
        • 如果m和n互质,则φ(m*n) = φ(m) * φ(n),这表明欧拉函数是一个积性函数。
        • 欧拉函数的一个重要应用是在RSA算法中,用于计算模n下a的幂次。
  • 传统网络安全知识

    • 网络安全技术
      • 传统加密算法
      • 哈希函数
      • 数字签名
      • 网络安全架构
      • 访问控制
      • 漏洞管理

量子密码学

漏洞风险&测试方法

加密算法

  • 风险
    • 传统非对称加密算法(如RSA、ECC)可能被Shor算法快速破解。
    • 哈希函数可能受量子计算的攻击,使碰撞攻击更容易实施。
  • 测试方法
    • 通过量子计算模拟器获量子硬件运行Shor算法破解传统加密算法。
    • 评估加密算法在量子环境下的安全性即破解难度和时间。

“现在收获,以后解密”

  • 风险
    • 攻击者可能收集加密数据,等待量子计算技术成熟后解密。
  • 测试方法
    • 模拟数据收集,分析数据在未来量子技术下的解密可能性。
    • 研究数据存储和保护策略

区块链安全

  • 风险
    • 量子计算破解区块链用户的私钥,威胁加密货币安全
  • 测试方法
    • 分析量子计算对区块链的影响,特别是对私钥安全性的威胁。
    • 测试抗量子密码算法在区块链中的应用效果。

量子密钥分发

  • 风险
    • 量子信道受到干扰,影响密钥生成和传输。
    • 设备和系统漏洞被攻击者利用。
  • 测试方法
    • 对量子信道进行干扰测试,评估其对密钥分发的影响。
    • 检查量子设备和系统的安全性,包括硬件漏洞、软件漏洞等

量子计算系统自身

  • 风险
    • 错误和噪声可能被攻击者利用来破坏计算过程或获取敏感信息
    • 供应链安全风险,硬件设备或软件可能被植入恶意代码。
  • 测试方法
    • 错误注入测试,观察系统在错误和噪声环境下的性能和安全性。
    • 审查量子计算系统的供应链,确保硬件设备和软件的安全性。

量子计算渗透测试框架

感觉和web测试流程差不多

信息收集阶段

  • 目标背景调研
    • 目标量子系统所属的机构、其在量子研究或应用中的角色、相关的项目信息
    • 例如,确定该量子系统是用于科研实验、量子通信网络建设,还是量子计算服务等,以便更好地理解其潜在的价值和可能存在的安全重点。
    • 对标web渗透过程的子域名,旁站,各种人物信息
  • 技术架构分析:
    • 研究目标量子系统的技术架构
      • 所使用的量子设备类型(如量子计算机的型号、量子通信设备的技术标准等)
      • 系统的拓扑结构
      • 与传统网络的连接方式
  • 公开信息搜集
    • 系统的开发者或供应商发布的技术资料
    • 研究团队的学术报告
    • 相关的新闻报道等

威胁建模阶段

  • 识别潜在威胁源
    • 外部威胁:黑客组织、竞争对手、恶意研究人员。
    • 内部威胁:系统管理员、研发人员的误操作或恶意行为。
  • 确定攻击路径
    • 量子通信系统:量子信道干扰、通信设备物理攻击。
    • 量子计算系统:量子算法攻击、控制系统入侵。
  • 评估影响程度
    • 对攻击路径进行影响评估
    • 可能造成的影响:数据泄露、系统瘫痪、量子密钥被破解

漏洞分析阶段

  • 设备漏洞扫描
    • 查找硬件设备的安全漏洞。
    • 例如,检查量子计算机的控制系统、量子通信设备的接口是否存在已知漏洞或配置不当的问题
  • 软件漏洞检测
    • 对软件,包括操作系统、控制软件、通信协议等进行漏洞检测。
    • 使用静态代码分析工具、动态漏洞扫描工具等,查找可能存在的代码漏洞、缓冲区溢出、权限管理不当等问题。
  • 量子算法分析
    • 针对量子系统所使用的量子算法,分析其安全性
    • 例如,对于量子密钥分发算法,检查窃听或破解风险;对于量子计算算法,研究可能被利用攻击系统的漏洞。

渗透攻击阶段

  • 漏洞利用尝试
    • 获取对量子系统的访问权限。
  • 量子信道干扰
    • 对于量子通信系统,尝试通过干扰量子信道来影响通信的安全性
    • 使用强磁场、强光等方式干扰量子态的传输,或者尝试窃听量子信道中的信息。
  • 社会工程学攻击
    • 尝试获取量子系统相关人员的信任,获取敏感信息或访问权限。

后渗透攻击阶段

  • 内部网络探测
    • 在成功获取量子系统的访问权限后,进一步探测系统内部的网络结构解系统中其他设备的连接情况和访问权限,以便发现更多的潜在目标。
  • 数据窃取与分析
    • 尝试窃取量子系统中的敏感数据,如量子密钥、实验数据、用户信息等,并对窃取的数据进行分析,以获取更多的信息和潜在的漏洞。
  • 权限提升与持久化
    • 对标web渗透提权

报告阶段(安服任务)

  • 结果整理与分析
    • 整理分析发现的漏洞、攻击路径、获取的信息,总结安全问题和潜在风险。
  • 报告撰写
    • 编写渗透测试报告,包括测试目标、范围、方法、过程、问题、风险评估和修复措施。

视频课后作业

问题

为什么Shor算法可以快速破解RSA、ECC这些传统加密算法

回答

RSA原理:RSA 的安全性依赖于大整数的因数分解难题。给定N=p*q(两个素数的乘积),解出p和q是非常困难的。

ECC原理:椭圆曲线加密基于离散对数问题的困难性,利用椭圆曲线上的点运算实现安全通信。

Shor算法利用量子计算可以在多项式时间内分解N,直接破解RSA密钥,也可以在多项式时间内解决离散对数问题,从而快速破解传统加密算法

标签:漏洞,系统,安全,算法,计算,见闻,加密算法,量子
From: https://www.cnblogs.com/oo-yaoyao/p/18601912

相关文章

  • 《Web 安全攻防工具集:守护网络世界的利器》
    《Web安全攻防工具集:守护网络世界的利器》一、引言二、信息收集工具1.Nmap2.Goby3.Shodan4.Fofa5.WhatWeb6.Wappalyzer三、漏洞扫描工具1.AWVS2.IBMAppScan3.Nessus4.OpenVAS5.Xray四、漏洞利用工具1.Metasploit2.SQLmap3.BeEF4.BurpSuite5.OWASPZ......
  • Ftrans国产FTP工具,让文件传输更快捷、更安全!
    多个行业都存在国产FTP工具的替代需求,这主要源于对传统FTP工具在安全性、效率、管理便捷性等方面的不足的认识,以及对更高效、更安全、更易于管理的文件传输解决方案的追求。 传统FTP在安全性、效率、管理便捷性等方面的局限性:1.安全性差:明文传输,漏洞频发,容易遭到DOS攻击,数据......
  • 网络隔离不再是障碍:Ftrans跨网软件让数据流动更自由安全!
    企业研发数据对企业而言具有至关重要的意义,特别是以研发为核心业务及定位的企业,如半导体IC设计、生物制药、科研单位等,研发数据就是其最核心的数据资产,研发成果就是其生命力的根本。 企业为保护网络安全和数据安全,使用网络隔离手段进行网络隔离,比如银行内部将网络隔离为生产......
  • 安全帽识别摄像机
    安全帽识别摄像机是一种利用人工智能技术进行安全帽识别的装置,广泛应用于工地、工厂等需要安全帽管理的场所。该摄像机能够实时监测并识别工地人员是否佩戴安全帽,有效提高了安全管理的效率和精度。安全帽识别摄像机的工作原理是通过摄像头获取工地人员的影像,并通过深度学习算法进......
  • springboot毕设 网络安全数据管理系统 程序+论文
    本系统(程序+源码)带文档lw万字以上文末可获取一份本项目的java源码和数据库参考。系统程序文件列表开题报告内容研究背景随着互联网技术的飞速发展,网络安全问题日益凸显,成为制约信息化社会健康发展的重要因素。网络攻击、数据泄露、恶意软件等安全事件频发,不仅威胁到个人......
  • 网络安全、Web安全、渗透测试之笔经面经总结(一)
    本篇文章总结涉及以下几个方面:对称加密非对称加密?什么是同源策略?cookie存在哪里?可以打开吗xss如何盗取cookie?tcp、udp的区别及tcp三次握手,syn攻击?证书要考哪些?DVWA是如何搭建的?渗透测试的流程是什么xss如何防御IIS服务器应该做哪些方面的保护措施:虚拟机的几种连接方......
  • 网络安全、Web安全、渗透测试之笔经面经总结(二)
    这篇文章涉及的知识点有如下几方面:1.SSLStrip(SSp)攻击到底是什么?2.中间人攻击——ARP欺骗的原理、实战及防御3会话劫持原理4.CC攻击5.添加时间戳防止重放攻击6.浅析HTTPS中间人攻击与证书校验7.什么是HttpOnly?8.如何设计相对安全的cookie自动登录系统9.SSH10.服务......
  • 如何防范顶级应用程序安全威胁
    如今的网络攻击数量是五年前的两倍多。因此,掌握最新的应用程序安全威胁对于防止数据泄露、经济损失和声誉受损至关重要。您还需要实施强大的安全实践,以保护应用程序免受最常见和最危险的威胁。顶级应用程序安全威胁......以及如何防范这些威胁1.注入攻击注入攻击是最臭名......
  • 移动应用安全的十大威胁
    随着智能手机的普及,移动应用已成为我们日常生活中不可或缺的一部分。然而,应用的广泛使用也带来了潜在的安全风险。作为应用开发者或用户,了解这些威胁并采取适当的防护措施,是保护数据和隐私的关键。今天,我们将深入探讨移动应用中十大常见的安全威胁,以及如何通过有效的安全措施来......
  • 如何借助5G网关实现油罐车安全在线监测
    油罐车是常见的特种运输车辆,用以运送各种汽油、柴油、原油等油品,运输危险系数大,而且由于油罐车需要经常行驶在城区道路,为城市各个加油站点、企业工厂运输补充所需油料,因此也是危化品运输车辆的重点监测和管控对象。  针对油罐车的安全监测和管理,佰马提供基于5G网关的移动在......