完美保密

在1978年Ralph C. Merkle提出了一篇”Secure communications over insecure channels”想法之後,人們開始意識到在網路上傳輸資料時其實存在著攻擊者(adversary)在監聽我們的溝通,從而開始發展要混淆傳輸的資料使得在不安全的環境中也可以安心傳輸

如何閱讀文獻

Canada University of Waterloo School of Computer Science的S. Keshav教授有一套方法用來閱讀conference paper、寫review、研究時補齊background以及在參與討論之前快速review paper,這種嚴謹的方法讓教授先從鳥瞰的方法審視整個研究架構,從而避免了一開始就直接從頭看到尾,並且迷失在paper裡面細節的情形,並且用這方法可以先預估自己會花多少時間在成堆的paper上

PUF 晶片上的物理不可複製功能

物理不可複製功能(Physical Unclonable Function, PUF)屬於一種裝置讓晶片可以繼承從製造出來後產生的隨機性質,每一顆封裝過後的晶片所呈現的物理性質都是特定的,我們可以將其視為這是屬於那顆晶片的指紋(fingerprint)或者安全錨(trust anchor),於本文章中跟各位介紹主流的兩種Strong PUF以及Weak PUF,而這個領域持續還有新興的方法正在被設計當中,在未來隨著資料的安全隱私性越來越重要,針對嵌入式裝置內的晶片資料流提出更優秀的安全演算法必定是需要的

FrostyGoop/BUSTLEBERM 工控惡意軟體解析

於2024年四月,烏克蘭的Cyber Security Situation Center (CSSC)因為國內停電的情形而記錄到這隻新型針對烏克蘭能源公司進行工控攻擊的惡意軟體FrostyGoop/BUSTLEBERM,是目前為止回報第19隻被開發用來針對工控裝置的malware,透過Modbus TCP port攻擊成功後影響了超過600家烏克蘭國內公司的電力供應,如果工控裝置有連網的話這隻malware可以透過攻擊周邊的元件或者外部的系統進去,接著送Modbus指令去讀寫或變更Industrial control system (ICS)裝置的資料,造成能源上的災害。

讀墨 Readmoo mooInk Pro 2C 13.3吋 彩色電子書閱讀器 閱讀PDF檔案的應許之機

在大學時期上課都是使用ipad pro來看上課用的簡報或者相關文獻pdf檔案,但每次看久了眼睛都有些受不了,大三時有一天上Seminar課程過程中突然看見老師在使用一台不會發光的平板,湊近過去一看老師告訴我說這是一種叫做電子書閱讀器的產品,對於眼睛的傷害幾乎跟書本一樣,當我拿起來時更是為之驚訝,如此輕薄的重量卻能夠在上面看原文書或者paper的pdf檔案,那一刻起我就踏進了電子書閱讀器的大門。

對稱加密函式必要的Confusion以及Diffusion特性

在密碼理論研究當中有兩個特性對於安全的密碼系統來說是不可或缺的,分別是混淆(confusion)以及擴散(diffusion)這兩種特性,由Claude Shannon提出利用這兩種特性是想要抵抗密碼分析上被統計出明文的情況,confusion應用在對稱式密碼系統當中想要讓明文以及輸出密文之間的局部關聯性隱藏起來,其實就是用密鑰來對要加密的資料做影響,而diffusion則是要防止攻擊者能夠利用密文的統計性質找出對應的明文。

亂數產生器 硬體篇

為什麼我們需要亂數?在密碼理論的研究領域當中,我們非常注重random number的來源,計算過程以及運算完成後的亂度性質,不管從數學性(mathematical)、隨機性(stochastic)、以及量子性(quantum),另外蒙地卡羅系列的計算、數值分析、統計研究、隨機演算法

環論

定義 一個環 (Ring) 必須是存在一組非空集合,擁有兩組…

群之可解性

首先讓我們定義G為一個群,我們說G是solvable/soluble(可解)的話代表存在filtration G = G_{0} \rhd G_{1} \rhd \cdots \rhd G_{n} = \{e\}使得說G_{i}/G_{i+1}

威脅情報指標

我們在搜集惡意APT(Advanced Persistent Threats)事件時會需要一些有關聯性的資訊,透過這些資訊能夠指示出系統或網路中可能已經受到侵害的特定特徵或跡象,包括檔案特徵、網路特徵、主機特徵、電子郵件特徵、使用者行為特徵、 日誌特徵以及應用程式特徵等等。