A keyed-hash message authentication code, or HMAC, is a type of message authentication code (MAC) calculated using a cryptographic hash function in combination with a secret key. As with any MAC, it may be used to simultaneously verify both the data integrity and the authenticity of a message. Any iterative cryptographic hash function, such as MD5 or SHA-1, may be used in the calculation of an H..
Network Working Group H. Krawczyk Request for Comments: 2104 IBM Category: Informational M. Bellare UCSD R. Canetti IBM February 1997 HMAC: Keyed-Hashing for Message Authentication Status of This Memo This memo provides information for the Internet community. This memo does not specify an Internet standard of any kind. Distribution of this memo is unlimited. Abstract This document describes HMAC..
birthday attack is a type of cryptographic attack which exploits the mathematics behind the birthday paradox, making use of a space-time tradeoff. Specifically, if a function f(x) yields any of H different outputs with equal probability and H is sufficiently large, then after evaluating the function for about different arguments we expect to obtain a pair of different arguments x1 and x2 with f(..
Self-organized public-key management for mobile ad hoc networks PGP 개념을 적용한 공개키 기반 인증 기법 ----------------------------------------------------------------------- 각 노드 공개키 / 개인키 생성 Social Relationship에 기반하여 상호 인증서 발행 (ab) 인증서 교환 (모든 노드들 간 인증서 동기화 : 인증서 저장소 - non-updated, updated cert. repo. : 자기 저장소의 인증서 Hash 값 --> 이웃 전달 : 받은 Hash와 자기 저장소의 인증서 들 비교를 통해 없는 인증서만 재 요청 : 모든 노드들 간의 인증서 동기화 시간이 지나면 upda..
Pretty Good Privacy From Wikipedia, the free encyclopedia Jump to: navigation, search PGP Encryption (Pretty Good Privacy) is a computer program that provides cryptographic privacy and authentication. It was originally created by Philip Zimmermann in 1991. PGP and other similar products follow the OpenPGP standard (RFC 2440) for encrypting and decrypting data. Other such programs are Patrick Tow..
Web of trust From Wikipedia, the free encyclopedia Jump to: navigation, search In cryptography, a web of trust is a concept used in PGP, GnuPG, and other OpenPGP-compatible systems to establish the authenticity of the binding between a public key and a user. It is, in some respects, an alternative to centralized public key infrastructure (PKI) reliance exclusively on a certificate authority (or ..
이 글을 읽고 있는 독자중에 ASN.1 이라는 것에 대해서 알고 있는 분이 얼마나 될까를 생각해봅니다. 물론 잘 알고 계시는 분도 있겠지만.. 잘 모르는 분들에게 도움이 될까 연재를 해보려구요.. 얼마나 오래 할지.. 저도 잘 모르겠지만.. 제 글을 보면서 많은 도움이 되었으면 좋겠네요.. 시작에 앞서 본 연재는 기본사항을 배제하고 연재를 해볼까 합니다. 기본적인 사항은 인터넷 어디를 찾아봐도 볼수가 있기 때문에.. 제가 또 그것에 대해 장왕하게 설명하는 것은 시간 낭비이기도 하니까.. 제외하겠습니다. 기본적인 사항을 보시고 싶으시면 아래의 하얀하늘 님의 블로그를 보시는 것도 도움이 될 듯 합니다. http://blog.naver.com/gldmsl?Redirect=Log&logNo=20102620 또한..
PKI Introduction Basic Terminology Cryptography has been used for thousands of years to safeguard military and diplomatic communications. The cryptographer seeks methods to ensure the safety and security of conversations, and transactions. By means of an encryption algorithm and a secret key, a plaintext can be converted into a not understandable ciphertext. Basic Terminology Symmetrical Cryptog..
제목 : Composite key Management for Ad Hoc Networks 1. Ad Hoc Key Management Requirement 1) 악의적인 공격에 안전해야 함 2) 비 악의적인 행위(비정상적인 행위)에 강해야 하고, 네트워크를 지속적으로 유지할 수 있어야 한다. 3) 연결의 잦은 변동에 대한 고려가 있어야 한다. 2. Key Technic 1) PKI(Public key Infra-structure) 2) Threshold Cryptography 3. Main Principle 1) Distributed to All Nodes - Burden of Key Management 2) Provide a Trusted Third Party as a Trust Anchor 4. Se..
Malicious node: Sybil node: a malicous device illegitimately taking on multiple identities Usable Sybil identity: Key init 단계에서 탐지되지 않고 통과한 Sybil node Attacks Distributed storage: Peer-to-peer 스토리지 시스템에서 사용되는 replication 및 fragmentation 방법에 대한 공격. 여러 곳에 분산되어 저장되어야하는 정보가 여러 identity를 주장하는 sybil node에 저장되게 할 수 있음 Routing: Multipath 또는 dispersity 라우팅 (다른 경로로 라우팅되어야 하는데 여러 id를 주장하는 malicous node로 몰리..
- Total
- Today
- Yesterday
- 지루박멸연구센타
- 열정의 힘을 믿는다
- Le4rN TO Cr4cK
- 디버깅에관한모든것(DebugLab)
- sysinternals
- FoundStone
- hashtab
- 보안-coderant
- 디바이스드라이버 개발자 포럼
- dualpage.muz.ro
- osronline.com - 드라이버 관련 정보 사이트
- NtInternals - NativeAPI Refere…
- pcthreat - spyware 정보 제공
- rootkit.com - 루트킷 관련 정보
- www.ntinternals.net
- WINE CrossRef. - source.winehq…
- tuts4you
- hex-rays
- idapalace
- idefense
- immunityinc
- threatexpert
- hdp.null2root.org
- www.crackstore.com
- crackmes.de
- www.who.is
- www.cracklab.ru
- community.reverse-engineering.…
- video.reverse-engineering.net
- SnD
- 클레이 키위
- reversengineering.wordpress.co…
- www.openrce.org
- www.woodmann.com
- PEID.Plusins.BobSoft
- roxik.com/pictaps/
- regexlib.com
- spyware-browser.com
- www.usboffice.kr
- regulator
- www.txt2re.com
- ietab.mozdev.org
- zesrever.xstone.org
- www.heaventools.com/PE-file-he…
- www.heaventools.com
- www.innomp3.com
- 울지않는벌새
- exetools.com-forum
- exetools.com
- utf8 conv
- robtex - IP trace
- onsamehost - same IP sites
- JpopSuki
- jsunpack.jeek.org
- wepawet.iseclab.org
- www.jswiff.com
- www.hackeroo.com
- winesearcher.co.kr
- khpga.org
- malwareurl.com
- anubis.iseclab.org
- www.crummy.com-eautifulSoup
- malwarebytes.org/forums
- bbs.janmeng.com
- blackip.ustc.edu.cn
- eureka.cyber-ta.org
- exploit-db.com
- ChatGPT
- 공공인프라
- 주식
- 주식트래이딩
- 피봇
- 미국주식
- 신한저축은행
- 전세매매지수
- INVOICE
- 다올저축은행
- ElasticSearch
- SBI저축은행
- 시스템트래이딩
- CriticalSection
- systemd
- 맥쿼리인프라
- hai
- 사회간접자본
- 주택구매력지수
- 매매가격지수
- 군함도
- Pivot
- ubuntu
- 레고랜드
- 실시간트래이딩
- PIR
- logrotate
- O365
- ROA
- 자동트래이딩
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |