右侧
黑客技术
当前位置:网站首页 > 邮箱破解 > 正文

黑客定理_黑客攻击原理

作者:hacker发布时间:2022-07-15分类:邮箱破解浏览:70评论:5


导读:导航:1、神级预言黑客帝国,我们真的是生活在虚拟世界中吗?2、量子密码的诞生是不是就意味着黑客的末日?3、黑客的原理是什么?神级预言黑客帝国,我们真的是生活在虚拟...

导航:

神级预言黑客帝国,我们真的是生活在虚拟世界中吗?

电影《黑客帝国》可以说是一代科幻的鼻祖,放到现在,我也难以想象那个时代的思想比现在还有超前。这部电影围绕了一个核心:人类生活在虚拟世界。真的有够天马行空,但是有时候我们又自顾怀疑:人类真的生活在模拟中吗?

无数哲学家、物理学家、技术专家,一直在努力思考我们的现实可能是一个虚拟投影。有些人试图找出我们能辨别我们是否是模拟生物的方法,甚至还有其他人试图计算我们成为虚拟实体的可能性。现在,一项新的分析表明,我们生活在基本现实中的可能性是相当平均的,这意味着我们的世界是一个没有被模拟的存在。但这项研究也表明,如果人类能够发展出模拟有意识的生物的能力,那么我们也有可能成为其他人电脑里的虚拟居民。

博斯特罗姆的三命题

2003年,博斯特罗姆设想了一个技术娴熟的文明,它拥有巨大的计算能力,需要一小部分这种能力来模拟新的现实,其中有意识的存在。在这种情况下,他的模拟论证表明,在下面的三重困境中,至少有一个命题是正确的:首先,人类几乎总是在达到模拟悟性阶段之前就灭绝了。第二,即使人类进入了那个阶段,他们也不太可能对模拟自己祖先的过去感兴趣。第三,我们生活在模拟中的概率接近1。

在博斯特罗姆之前,电影《黑客帝国》已经尽其所能普及模拟现实的概念。从柏拉图的洞穴寓言到庄周的蝴蝶梦,这一思想在东西方哲学传统中有着深厚的渊源。最近,埃隆·马斯克在2016年的一次会议上表示,我们的现实是一个模拟的概念:“我们处于基本现实的可能性是十亿分之一。”。

为了更好地处理博斯特罗姆的模拟论证,哥伦比亚大学的天文学家大卫·基平决定求助于贝叶斯推理。这类分析使用了贝叶斯定理,该定理以18世纪英国统计学家兼大臣托马斯·贝耶斯的名字命名。贝叶斯分析允许人们通过首先对被分析的事物做出假设(赋予它一个“先验”概率),来计算某件事情发生的几率(称为“后验”概率)。

验证

基平一开始就把这三个难题变成了一个两难的境地。他把命题1和2分解成一个陈述,因为在这两种情况下,最终的结果是没有模拟。因此,这个困境使一个物理假设(没有模拟)与模拟假设相悖。基平说:“你只要给这些模型分配一个先验概率。“我们只是假设无差异原则,这是当你没有任何数据或倾向时的默认假设。”

分析的下一个阶段需要思考“假释”现实,即可以产生其他现实的“未诞生”现实,即不能模拟后代现实的“未诞生”现实。如果物理假设是真的,那么我们生活在未出生的宇宙中的概率就很容易计算出来:它将是100%。基平随后指出,即使在模拟假设中,大多数模拟的现实也会是未诞生的。这是因为随着模拟产生了更多的模拟,每一个下一代可用的计算资源将减少到这样一个地步,即绝大多数的现实将是那些没有必要的计算能力来模拟能够承载有意识存在的后代实相。

把所有这些都放到一个贝叶斯公式中,答案就出来了:我们生活在基本现实中的后验概率,与我们是一个模拟的后验概率几乎相同,概率只会稍微偏向基本现实。基平分析的结果是,根据目前的证据,马斯克认为我们生活在基本现实中的概率是十亿分之一,这是错误的。

加州理工学院计算数学专家霍曼·奥哈迪曾考虑过这个问题。他说:“如果模拟具有无限的计算能力,你就不可能看到你生活在虚拟现实中,因为它可以计算出你想要的任何东西,达到你想要的真实程度。如果这个东西能被检测到,你必须从计算资源有限的原则出发。”

虚拟钥匙:量子

对奥哈迪来说,寻找这种计算捷径所产生的潜在悖论的最有希望的方法是通过量子物理实验。量子系统可以以叠加态存在,这种叠加可以用一种叫做波函数的数学抽象来描述。在标准量子力学中,观察行为会导致波函数随机崩塌为许多可能的状态之一。物理学家们在崩溃过程是真实的还是仅仅反映了我们对系统的认识的变化这一问题上存在分歧。

为此,奥哈迪和他的同事们研究了双缝实验的五种概念变化,每一种都是为了让模拟出错。但他承认,在现阶段不可能知道这样的实验是否可行。哈多维说,这些只是猜测。

马里兰大学帕克分校的物理学家佐赫达沃迪(zohrehdavoudi)也接受了这样一种想法:用有限的计算资源进行模拟可以揭示自己。她的工作集中在强大的相互作用,或强大的核力量,大自然的四种基本力量之一。描述强相互作用的方程组把夸克凝聚在一起形成质子和中子,它们是如此复杂以至于无法解析求解。为了理解强相互作用,物理学家被迫进行数值模拟。与任何假定的拥有无限计算能力的超文明不同,它们必须依靠快捷方式使这些模拟在计算上可行,通常是通过考虑时空是离散的而不是连续的。迄今为止,研究人员通过这种方法得到的最先进的结果是模拟了一个由两个质子和两个中子组成的氦原子核。

就算人类世界是模拟,那么模拟假设必然是精心设计的,假设现实嵌套在现实之上,以及模拟实体,它们永远无法分辨它们在模拟中。也许我们生活在基本的现实中,但是处处透着虚拟

量子密码的诞生是不是就意味着黑客的末日?

量子密码术用我们当前的物理学知识来开发不能被破获的密码系统,即如果不了解发送者和接受者的信息,该系统就完全安全。单词量子本身的意思是指物质和能量的最小微粒的最基本的行为:量子理论可以解释存在的任何事物,没有东西跟它相违背。量子密码术与传统的密码系统不同,它依赖于物理学作为安全模式的关键方面而不是数学。实质上,量子密码术是基于单个光子的应用和它们固有的量子属性开发的不可破解的密码系统,因为在不干扰系统的情况下无法测定该系统的量子状态。理论上其他微粒也可以用,只是光子具有所有需要的品质,它们的行为相对较好理解,同时又是最有前途的高带宽通讯介质光纤电缆的信息载体。

【量子密码术理论上如何工作】

理论上,量子密码术工作在以下模式(这个观点是由Bennett和Brassard于1984年开发的传统模式,其他的模式也存在):

假设两个人想安全地交换信息,命名为Alice和Bob。Alice通过发送给Bob一个键来初始化信息,这个键可能就是加密数据信息的模式。是一个随意的位序列,用某种类型模式发送,可以认为两个不同的初始值表示一个特定的二进制位(0或1)。

我们暂且认为这个键值是在一个方向上传输的光子流,每一个光子微粒表示一个单个的数据位(0或1)。除了直线运行外,所有光子也以某种方式进行振动。这些振动沿任意轴在360度的空间进行着,为简单起见(至少在量子密码术中可简化问题),我们把这些振动分为4组特定的状态,即上、下,左、右,左上、右下和右上、左下,振动角度就沿光子的两极。现在我们为这个综合体加入一个偏光器,偏光器是一种简单的过滤器,它允许处于某种振动状态的原子毫无改变的通过,令其他的原子改变震动状态后通过(它也能彻底阻塞光子通过,但我们在这里将忽略这一属性)。Alice有一个偏光器允许处于这四种状态的光子通过,实际上,她可以选择沿直线(上、下,左、右)或对角线(左上、右下,右上、左下)进行过滤。

Alice在直线和对角线之间转换她的振动模式来过滤随意传输的单个光子。这样时,就用两种振动模式中的一种表示一个单独的位,1或0。

当接受到光子时,Bob必须用直线或对角线的偏光镜来测量每一个光子位。他可能选择正确的偏光角度,也可能出错。由于Alice选择偏光器时非常随意,那么当选择错误的偏光器后光子会如何反应呢?

Heisenberg不确定原理指出,我们不能确定每一个单独的光子会怎样,因为测量它的行为时我们改变了它的属性(如果我们想测量一个系统的两个属性,测量一个的同时排除了我们对另外一个量化的权利)。然而,我们可以估计这一组发生了什么。当Bob用直线侧光器测量左上/右下和右上/左下(对角)光子时,这些光子在通过偏光器时状态就会改变,一半转变为上下振动方式,另一半转变为左右方式。但我们不能确定一个单独的光子会转变为哪种状态(当然,在真正应用中,一些光子会被阻塞掉,但这与这一理论关系不大)。

Bob测量光子时可能正确也可能错误,可见,Alice和Bob创建了不安全的通信信道,其他人员也可能监听。接下来Alice告诉Bob她用哪个偏光器发送的光子位,而不是她如何两极化的光子。她可能说8597号光子(理论上)发送时采用直线模式,但她不会说发送时是否用上、下或左、右。Bob这是确定了他是否用正确的偏光器接受了每一个光子。然后Alice和Bob就抛弃他利用错误的偏光器测量的所有的光子。他们所拥有的,是原来传输长度一半的0和1的序列。但这就形成了one-time pad(OTP)理论的基础,即一旦被正确实施,就被认为是完全随意和安全的密码系统。

现在,我们假设有一个监听者,Eve,尝试着窃听信息,他有一个与Bob相同的偏光器,需要选择对光子进行直线或对角线的过滤。然而,他面临着与Bob同样的问题,有一半的可能性他会选择错误的偏光器。Bob的优势在于他可以向Alice确认所用偏光器的类型。而Eve没有办法,有一半的可能性她选择了错误的检测器,错误地解释了光子信息来形成最后的键,致使其无用。

而且,在量子密码术中还有另一个固有的安全级别,就是入侵检测。Alice和Bob将知道Eve是否在监听他们。Eve在光子线路上的事实将非常容易被发现,原因如下:

让我们假设Alice采用右上/左下的方式传输编号为349的光子给Bob,但这时,Eve用了直线偏光器,仅能准确测定上下或左右型的光子。如果Bob用了线型偏光器,那么无所谓,因为他会从最后的键值中抛弃这个光子。但如果Bob用了对角型偏光器,问题就产生了,他可能进行正确的测量,根据Heisenberg不确定性理论,也可能错误的测量。Eve用错误的偏光器改变了光子的状态,即使Bob用正确的偏光器也可能出错。

一旦发现了Eve的恶劣行为,他们一定采取上面的措施,获得一个由0和1组成的唯一的键序列,除非已经被窃取了,才会产生矛盾。这时他们会进一步采取行动来检查键值的有效性。如果在不安全的信道上比较二进制数字的最后键值是很愚蠢的做法,也是没必要的

我们假设最后的键值包含4000位二进制数字,Alice和Bob需要做的就是从这些数字当中随机的选出一个子集,200位吧,根据两种状态(数字序列号2,34,65,911,等)和数字状态(0或1),进行比较,如果全部匹配,就可以认为Eve没有监听。如果她在监听,那么不被发现几率是万亿分之一,也就是不可能不被发现。Alice和Bob发现有人监听后将不再用这个键值,他们将在Eve不可到达的安全信道上重新开始键值地交换,当然上述的比较活动可以在不安全的信道上进行。如果Alice和Bob推断出他们的键值是安全的,因为他们用200位进行了测试,这200位将被从最后的键值中抛弃,4000位变为了3800位。

因此,量子加密术在公共的键值密码术中是连接键值交换的一种相对较容易方便的方式。

【实践中如何工作 】

实践中,量子密码术在IBM的实验室中得到了证明,但仅适合应用于相对较短的距离。最近,在较长的距离上,具有极纯光特性的光纤电缆成功的传输光子距离达60公里。只是与Heisenberg不确定性原理和光纤中的微杂质紧密相连的BERs(出错率)使系统不能稳定工作。虽然有研究已经能成功地通过空气进行传输,但在理想的天气条件下传输距离仍然很短。量子密码术的应用需要进一步开发新技术来提高传输距离。

在美国,华盛顿的白宫和五角大楼之间有专用线路进行实际的应用,同时还连接了附近主要的军事地点、防御系统和研究实验室。从2003年开始,位于日内瓦的id Quantique公司和位于纽约的MagiQ技术公司,推出了传送量子密钥的距离超越了贝内特实验中30厘米的商业产品。日本电气公司在创纪录的150公里传送距离的演示后,最早将在明年向市场推出产品。IBM、富士通和东芝等企业也在积极进行研发。目前,市面上的产品能够将密钥通过光纤传送几十公里。

【量子密码的未来】

除了最初利用光子的偏振特性进行编码外,现在还出现了一种新的编码方法——利用光子的相位进行编码。于偏振编码相比,相位编码的好处是对偏振态要求不那么苛刻。

要使这项技术可以操作,大体上需要经过这样的程序:在地面发射量子信息——通过大气层发送量子信号——卫星接受信号并转发到散步在世界各地的接受目标。这项技术面对的挑战之一,就是大气层站的空气分子会把量子一个个弹射到四面八方,很难让它们被指定的卫星吸收。

另外,这项技术还要面对“低温状态下加密且无法保证加密速度”的挑战。保密与窃密就像矛与盾一样相影相随,它们之间的斗争已经持续了几千年,量子密码的出现,在理论上终结了这场争斗,希望它是真正的终结者。

相关资料

目前我们透过光纤来快速传送稳定且大量的数据。但其实我们还可以有另一种选择,就是直接以光束传递数据,而不透过光纤。然而资料的保密是相当重要的,如何能安全地传送资料,已经成为一种学问,称为「量子密码学 (Quantum Cryptography)」。

量子密码学的理论基础是量子力学,不同于以往理论基础是数学的密码学。如果用量子密码学传递数据,则此数据将不会被任意撷取或被插入另一段具有恶意的数据,数据流将可以安全地被编码及译码。而编码及译码的工具就是随机的序列(bit-strings),也可以称他为金钥(Key)。当前,量子密码研究的核心内容,就是如何利用量子技术在量子信道上安全可靠地分配金钥。

与传统密码学不同,量子密码学利用物理学原理保护信息。通常把「以量子为信息载体,经由量子信道传送,在合法用户之间建立共享的密钥的方法」,称为量子金钥分配(QKD),其安全性由「海森堡测不准原理」及「单量子不可复制定理」保证。

「海森堡侧不准原理」是量子力学的基本原理,说明了观察者无法同时准确地侧量待侧物的「位置」与「动量」。「单量子不可复制定理」是海森堡测不准原理的推论,它指在不知道量子状态的情况下复制单个量子是不可能的,因为要复制单个量子就只能先作测量,而测量必然改变量子的状态。

若以量子密码学制作金钥,则此金钥具有不可复制性,因此是绝对安全的。如果不幸被骇客撷取,则因为测量过程中会改变量子状态,骇客盗得的会是毫无意义的资料。

分别来自德国与英国的研究小组在最新一期的Nature期刊上表示,科学家藉由金钥(Key),在相距23.4公里的两地,以波长为850nm的雷射,在空气中互相传送加密资料。由于两地并没有光纤,资料传递是在一般的空气中进行,因此为了降低环境的干扰,科学家选择在空气稀薄处(海拔2244~2950m)以及夜间(避免光害),进行实验。这样的距离(23.4公里)已经打破由美国科学家所建立的世界纪录,10公里。

如今科学家已经能在光纤中传递量子金钥。然而随着时代进步,人类信息交换月来越频繁,科学家希望能建立1600公里远的量子金钥传输,将来如果这种数据传输方式成熟,就可以在地表上,快速、安全地传送资料。也可使用此技术作为地表与低轨道卫星的通讯方式,进而建立全球资料保密传送系统。

黑客的原理是什么?

熟练掌握 C语言,汇编语言

基本上黑客新手都要学到disassemble(反汇编),就是通过一个程序运行的汇编套路来分析其源代码。并用c语言进行测试。汇编要掌握到(stack,protected mode,data segmentESPEBP...),C语言(bit-field, stdcall...)

2.计算机原理

分析程序数据没有十进制,只有2进制和16进制(就是0101 0010或0xFF...),要懂得基本运算。还有big/little-endian等基本术语,会用WinHex/UltraEdit或VS的dempbin分析程序。

3.网络:TCP/IP(TCP,UDP,ICMP,DNS,IP等许多协议),会截取数据包,还有分析frame,结合telnet/ftp/c语言的socket等命令进行网络打劫!这部分最难最枯燥,建议看understanding TCP/IP这本书

4.系统的认知!了解Windows内部API,sockets编程,IP proxy(IPv6最好也学),真正的黑客是几乎漏不出马脚的!

这些就是基础,然后熟练掌握各种操作流程,可以强行进行telnet,或进行TCP hijack,或夺取远程sid等。。。还有很多要学,根本数不完。

推荐你看一下几本书(我看过许多书,走过弯路,这是整理后的最优选择)

1.Assembly language step-by-step

掌握汇编语言,和CPU运行机制,内存模式等

2.the C programming language

C语言的灵魂制作

3.(C++可以了解一下)C++ from ground up或C++ premier

C++在底层其实代替不了C

4.Understanding TCP/IP

TCP/IP网络的精髓

标签:黑客定理


已有5位网友发表了看法:

  • 访客

    访客  评论于 2022-07-15 20:09:45  回复

    到现在,我也难以想象那个时代的思想比现在还有超前。这部电影围绕了一个核心:人类生活在虚拟世界。真的有够天马行空,但是有时候我们又自顾怀疑:人类真的生活在模拟中吗?无数哲学家、物理学家、技术专家,一直在努力思考我们的

  • 访客

    访客  评论于 2022-07-15 17:06:40  回复

    小部分这种能力来模拟新的现实,其中有意识的存在。在这种情况下,他的模拟论证表明,在下面的三重困境中,至少有一个命题是正确的:首先,人类几乎总是在达到模拟悟性阶段之前就灭绝了。第二,即使人类进入了那个阶段,他们也不太

  • 访客

    访客  评论于 2022-07-15 14:11:19  回复

    定求助于贝叶斯推理。这类分析使用了贝叶斯定理,该定理以18世纪英国统计学家兼大臣托马斯·贝耶斯的名字命名。贝叶斯分析允许人们通过首先对被分析的事物做出假设(赋予它一个“先验”概率),来计算某件事情发生的几率(称为“后验”概率)。验证基平一开始就把这三个难题变成了一个两难的境地。他把命题1和2分

  • 访客

    访客  评论于 2022-07-15 15:27:46  回复

    01 0010或0xFF...),要懂得基本运算。还有big/little-endian等基本术语,会用WinHex/UltraEdit或VS的dempbin分析程序。3.网络:TCP/IP(TCP,UDP,ICMP,DNS,IP等许多协议),会截取数据包,还有分析fra

  • 访客

    访客  评论于 2022-07-15 14:16:59  回复

    erstanding TCP/IP这本书4.系统的认知!了解Windows内部API,sockets编程,IP proxy(IPv6最好也学),真正的黑客是几乎漏不出马脚的! 这些就是基础,然后熟练掌握各种操作流程,可以强行进行telnet,或进行TCP h

欢迎 发表评论:

邮箱破解排行
最近发表
标签列表