顯示具有 [科技應用]資訊安全 標籤的文章。 顯示所有文章
顯示具有 [科技應用]資訊安全 標籤的文章。 顯示所有文章

2025年9月7日 星期日

Access Token正確流程及建議

正確的流程應該是這樣:

目標:讓 Server 能確認 Client 身分 + 發給 access token,並用私鑰做後續身份驗證


1. Client 生成公私鑰對

  • Client 裝置內部(或 Secure Element)產生金鑰對

    • 私鑰保留在本地(永不離開)

    • 公鑰送給 Server 註冊(一次性或定期)


 

Ed25519和RSA-1024比較,尤其安全性

當比較 Ed25519RSA-1024,特別是從「安全性」的角度來看,Ed25519 在幾乎所有方面都明顯優於 RSA-1024。下面是詳細的比較分析:


1. 安全性強度

項目Ed25519RSA-1024
對應安全強度約 128-bit(對標 AES-128)約 80-bit(已被視為不安全)
抗量子攻擊不具抗量子能力不具抗量子能力
抗碰撞攻擊高抗性(基於 Curve25519)弱(容易被大規模運算破解)
  • RSA-1024 的安全性已經被普遍認為 不夠安全。目前主流建議的最低 RSA 長度是 2048 位元,因為 1024 位 RSA 可以被有足夠資源的國家級對手在實務中破解。

  • Ed25519 是基於橢圓曲線加密的現代演算法,安全性相當於約 3072-bit 的 RSA,但計算與儲存成本低很多。


2018年1月18日 星期四

緩衝區溢出攻擊介紹

大家都知道緩衝區溢出是一種普遍、而且危險性極強的漏洞,在各種作業系統、應用軟體中廣泛存在。利用緩衝區溢出攻擊,可以導致程序運行失敗、系統當機、重新啟動等後果。

更為嚴重的是,可以利用它執行非授權指令,甚至可以取得系統特權,進而進行各種非法操作。

緩衝區溢出攻擊有多種英文名稱:buffer overflow,buffer overrun,smash the stack,trash the stack,scribble the stack, mangle the stack, memory leak,overrun screw;它們指的都是同一種攻擊手段。第一個緩衝區溢出攻擊–Morris蠕蟲,發生在十年前,它曾造成了全世界6000多台網絡伺服器癱瘓。

本文將分析緩衝區溢出的原理;