DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > 高防服务器 > 正文

ddos高防ip_云服务器安全防护_免费测试

ddos高防ip_云服务器安全防护_免费测试

Kudelski Security很高兴与合作伙伴一起宣布创建熵联盟,其目标是为任何人提供一个安全的分布式公共随机源,供其自由使用!

在熵联盟的核心,你会发现drand项目,cc防御购买,一个开源软件,它代表"分布式随机性",以固定的间隔提供集体的、可公开验证的、无偏见的、不可预测的随机值。目前这个间隔被设置为60秒,这意味着你每天可以得到多达1440个512位的随机值!

目前,该联盟由一个团队组成,包括:CuldFLARE、协议实验室研究员Nicolas Gailly、智利大学、艾尔科尔理工学院洛桑分校(EPFL)、库德尔斯基安全学院和EPFL研究员Philipp Jovanovic和Ludovic Barman。正如你所见,这个团队目前分布在世界各地。

熵联盟:有查查查兰、行星际、拉瓦兰、地震女孩和乌兰,我们的联盟已经准备好迎接任何随机挑战(图片由Cloudflare提供)

你现在可以试试熵随机联盟了!请参阅本文末尾的示例。

公共随机性

生成公共随机性是drand的主要功能,让我们深入了解一下这意味着什么。

公共随机性由drand节点集体生成,并通过查询drand仲裁中的任何节点公开可用。以下是德兰在产生集体随机性时试图解决的一些挑战:

参与这一进程的任何一方都不应在达成共识之前预测最终产出;任何一方都不应偏袒最终结果;进程必须能够容忍拜占庭式的错误,在我们的例子中,这意味着我们可以有多达n/2个恶意节点,并且仍然满足我们的安全目标(注意,对于可用性来说这是不正确的:系统目前依赖于一个阈值t=n-2,这意味着我们目前最多可以同时容忍2个节点的故障。)最终结果必须由任何第三方验证。

公开验证随机性有用的应用包括彩票、分片、,某些安全协议和许多其他协议中的参数生成,包括许多区块链应用程序。通常,随机性是以太坊生态系统中智能合约的一个长期问题,因为,区块链技术的不可信任特性以及获得实际分布但可信任和可验证随机性的解决方案为该生态系统中的新可能性铺平了道路。

在drand提供的功能列表中,可以找到"私有随机性生成"。这意味着客户端可以从一些或所有drand节点请求私有随机性,然后这些节点将从其熵池中本地提取该随机性,并以加密的形式发送回。这有助于收集来自不同熵源的额外随机性,例如在嵌入式设备中。

虽然drand在技术上仍处于"beta"阶段,但其底层的加密组件和设计是合理的,虽然还没有进行正式审查和审计,ddos国外防御比较好的,我们鼓励您尝试,甚至对其进行基准测试,以检查其随机性的质量。

熵源

drand的一个很好的功能是,它很容易连接到自定义熵源。例如,在熵联盟的不同成员中,Cloudflare的LavaRand使用熔岩灯作为冷熵源,而UChile的Seismic Girl则依赖于智利境内的地震测量组合,还有无线电发射和一个定制的RNG设备,以收集所需的熵。

在库德尔斯基安全方面,虽然我们很喜欢查查兰利用我们大厅水族馆的气泡来提供随机性源,或墨水溶解在水中的方式,或任何其他冷布朗运动系统来提供一些熵,但不幸的是,我们发现它很容易受到邪恶女佣的攻击,因为在水族馆的清洁过程中,熵耗尽到了一个不可接受的水平因此,我们决定转而依赖我们的系统RNG来提供一个随机种子,我们将其传递给基于streamcipher Chacha20的自定义DRNG(确定性随机数生成器),同时提供一个密钥,保证其他人即使能够预测我们系统提供的种子,也无法重新生成相同的随机性。

ChaChaRand(图片由Cloudflare提供)

顺便说一句,由于4.8内核,/dev/random和/dev/urandom提供的Linux PRNG也基于Chacha!

以前的工作

虽然德兰和熵联盟看起来像是一个全新的创造,但重要的是要认识到我们站在巨人的肩膀上。

以前的工作包括不同方面(包括EPFL)所做的工作,例如最近的RandHound,它与德兰有着密切的关系,可以追溯到多年的研究,正如人们在2000年的论文《君士坦丁堡的随机预言》(Random Oracles in Constantinople)中通过其更早的参考文献所看到的那样,ddos攻击防御系统,

在分布式或"共享"随机性的显著应用中,人们想到了著名的Tor网络,因为共享随机性在那里被用来帮助保护其隐藏服务的匿名性!但在他们的例子中,美国高防cdn代理,系统依赖于一种更为天真的方法,这种方法不防止偏见,不像德兰。

虽然熵联盟和德兰不是第一个分布式随机项目,但实际需要分布式的、可验证的随机性。

幕后

德兰信标使用前沿加密技术,用双线性配对和门限密码来实现它的目标。

例如,在drand中使用BLS,以便允许无领导、无结构的操作。这是可能的,因为BLS签名支持"阈值签名":在n个参与方中具有大小为t的子组就足以生成有效的组签名。更妙的是,它支持"单阶段"门限签名,这意味着每一方可以简单地等待,直到它收到来自其他方的签名的门限数,组合子组签名,直到它达到门限,并与组中的其他成员八卦,以共享它迄今收到的签名。这使得drand更简单,对网络和节点故障的动态鲁棒性更强。

drand背后的另一个关键组件基本上是秘密共享。但我们很快就会有更多关于德兰内部运作的细节,敬请关注!

结论

想试试吗?好吧,您可以使用公共API查询任何节点,也可以使用drand命令行,如您所愿。下面是一个使用我们的节点和API的示例:openhttps://drand.kudelskisecurity.com/api/public 您当前可以看到这个输出:

{"round":18690,"previous":"0b2741eed1d6b5819f4462b16ddb54e81bbb8e6efbedd8cb69e86e48744392a9111f49fa30096be40910a79f8399f289779de86ddb3cff0e5d927582fc6268","randomeness":{"gid":21,"point":"48d884b44503a7940313f7f33a9bc03b64dda9f90069e30cbd2333c0f56f48926c22ac70d270ebbcdc81b6c50ba71b93fa0e7cc4b719b4645efffea662fe0959"}

这对应于回合18690,完全防御ddos,它允许您推断这已经运行了将近13天,每60秒运行一轮!您也可以直接查询具体的一轮,是否希望看到具体的一轮:https://drand.kudelskisecurity.com/api/public/18690

不要忘记阅读Cloudflare关于熵联盟的博客文章,访问leagueofentropy.com上的联盟网站,或者查看drand Github页面!

(所有图片,由Cloudflare提供。感谢他们出色的图形团队。)

分享:点击打印(在新窗口中打开)点击发送邮件给朋友(在新窗口中打开)点击在LinkedIn上分享(在新窗口中打开)点击在Twitter上分享(在新窗口中打开)点击在Reddit上分享(在新窗口中打开)相关的论坛EPFL 2014 Crypto Challenge2014年10月14日在"会议和活动"中NORX Bug悬赏计划2016年2月18日在"加密"中与goMay 27一起在"量子计算"中实现(量子)飞跃

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: /ddos/70508.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 9325956访问次数
  • 建站天数

    QQ客服

    400-0797-119

    X