----------------------------------------添加了 RSA、SHA、ECC A簡(jiǎn)單的介紹 - - - - - - - - - - - - - - - - - - - - - - - -
這里我引用我老師的回答:“如果密碼協(xié)議沒(méi)有漏洞,那么黑客只能從代碼實(shí)現(xiàn)等方面進(jìn)行攻擊。”這意味著什么?密碼協(xié)議使用密碼學(xué)的數(shù)學(xué)工具。后者是基于數(shù)學(xué)證明和可計(jì)算性的難度猜想。它是網(wǎng)絡(luò)安全的基石。如果基石有問(wèn)題,那么黑客已經(jīng)掌握了一種極其強(qiáng)大的方法。工具。例如,如果有人可以在多項(xiàng)式時(shí)間內(nèi)分解大整數(shù),那么所有銀行安全證書(shū)都將毫無(wú)用處。關(guān)于密碼學(xué)數(shù)學(xué)工具的詳細(xì)介紹,請(qǐng)參見(jiàn)
RSA
加密算法。 RSA 算法是目前最流行的公鑰算法,它的可靠性基于一個(gè)普遍的事實(shí),即很難分解一個(gè)大整數(shù)。這里的大整數(shù)是指129位以上的大整數(shù),因?yàn)镽SA-129已經(jīng)被破解,所以在實(shí)踐中經(jīng)常使用512位或者1024位的大整數(shù)。理論計(jì)算界認(rèn)為,因式分解大整數(shù)的計(jì)算難度應(yīng)該在 P(多項(xiàng)式計(jì)算時(shí)間)和 NPC(NP-)之間?;蛟S未來(lái)在量子計(jì)算機(jī)上使用 shor 算法會(huì)有所幫助。
另一種眾所周知的公鑰算法是橢圓曲線算法,如下所述。
維基百科mysql綠色版密碼是多少,免費(fèi)的百科全書(shū)
橢圓曲線密碼學(xué)
橢圓曲線算法的出現(xiàn)是為了解決RSA算法的大密鑰導(dǎo)致的加解密慢的問(wèn)題。通常,橢圓曲線加密使用 160 位密鑰。根據(jù)維基百科
“
是 ECC 的主要商業(yè)支持者,擁有超過(guò) 130 項(xiàng)產(chǎn)品
專(zhuān)利
,并以 2500 萬(wàn)美元的價(jià)格被收購(gòu)
國(guó)家安全局
來(lái)自 (NSA) 的技術(shù)許可。他們也對(duì)ECC算法發(fā)起了諸多挑戰(zhàn)。解決的最復(fù)雜的是109位密鑰camerabag2,在
2003
最初由一個(gè)研究團(tuán)隊(duì)破解。破解密鑰的團(tuán)隊(duì)使用了一種基于
生日攻擊
超過(guò) 10,000 個(gè)單位的大規(guī)模并行攻擊
奔騰
類(lèi) PC 已連續(xù)運(yùn)行超過(guò) 540 天。對(duì)于 ECC 建議的 163 位最小密鑰長(zhǎng)度,當(dāng)前估計(jì)需要 109 位問(wèn)題的計(jì)算資源的 108 倍。
”
當(dāng)然PS非主流涂鴉筆刷下載,除了公鑰算法之外,AES對(duì)稱(chēng)密鑰算法和SHA哈希算法都是嚴(yán)格構(gòu)造的密碼算法,已經(jīng)在商業(yè)環(huán)境中得到充分驗(yàn)證。值得一提的是,山東大學(xué)王曉云教授提出以低成本(2^63次計(jì)算)發(fā)現(xiàn)SHA-1的弱碰撞,這是中國(guó)理論密碼學(xué)界的又一驕傲:)
查看 SHA 的詳細(xì)信息
SHA 家族
在假設(shè)密碼工具是安全的情況下(為什么要假設(shè),因?yàn)榇笳麛?shù)的因式分解等數(shù)學(xué)問(wèn)題也被假設(shè)為困難,并且沒(méi)有確切的證據(jù)),密碼協(xié)議的構(gòu)造是極其重要。一個(gè)好的協(xié)議必須考慮到各種攻擊,包括眾所周知的中間人攻擊等等。如果黑客能夠發(fā)現(xiàn)協(xié)議中的漏洞,他就可以操縱使用該協(xié)議進(jìn)行安全協(xié)商的上層應(yīng)用程序。再舉一個(gè)例子,為什么要發(fā)展SSL和IPSEC,這是因?yàn)樵缙诘腎Pv4沒(méi)有對(duì)消息的發(fā)送者和接收者進(jìn)行驗(yàn)證的步驟,攻擊者可以冒充任何一方隨時(shí)發(fā)起通信。
在協(xié)議和算法ok的情況下,黑客仍然可以使用密鑰生成機(jī)制進(jìn)行攻擊。舉兩個(gè)著名的。首先是WIFI的WEP協(xié)議Contenta ARW ,現(xiàn)在已經(jīng)被證明是不安全的協(xié)議,查看詳情
有線等效加密
另一個(gè)更強(qiáng)大的例子是比特幣使用的橢圓曲線加密的安全性。橢圓曲線加密需要基于曲線的計(jì)算。通常密碼學(xué)界認(rèn)為不可能在國(guó)際標(biāo)準(zhǔn)使用的橢圓曲線上找到破解方法。不過(guò),斯諾登透露的信息是NSA故意發(fā)現(xiàn)了一個(gè)后門(mén),詳情如下
引用如下:
" 一般來(lái)說(shuō),曲線分為兩類(lèi):“偽隨機(jī)”曲線和曲線。在偽隨機(jī)曲線中,參數(shù)a和b是通過(guò)特定算法從一個(gè)“種子”(本質(zhì)上是一個(gè)Hash操作)來(lái)選擇。對(duì)于(這是一個(gè)標(biāo)準(zhǔn)的256位偽隨機(jī)曲線),它的“種子”是,得到的參數(shù)是:
p = 115792089210356248762697446949407573530086143415290314195533631308867097853951
a = 115792089210356248762697446949407573530086143415290314195533631308867097853948
b = 41058363725152142129326129780047268409114441015993725554835256314039467401291
一個(gè)明顯的問(wèn)題:這顆種子是從哪里來(lái)的?為什么種子不是其他看起來(lái)更簡(jiǎn)單的數(shù)字,比如 15?在最近關(guān)于 NSA 顛覆加密標(biāo)準(zhǔn)的爆料中,一個(gè)重要的觀點(diǎn)是,種子是經(jīng)過(guò)精心挑選的,以一種只有 NSA 知道的方式來(lái)軟化曲線。值得慶幸的是,余地不是無(wú)限的。由于哈希函數(shù)的性質(zhì),NSA無(wú)法先找到“弱”曲線再確定種子;唯一的攻擊方法是嘗試不同的種子,直到一顆種子產(chǎn)生“弱”曲線。如果 NSA 知道僅影響特定曲線的橢圓曲線的漏洞,則偽隨機(jī)參數(shù)生成過(guò)程將阻止他們將該漏洞標(biāo)準(zhǔn)化為其他曲線。但是,如果他們發(fā)現(xiàn)了一個(gè)通用漏洞,該過(guò)程也不會(huì)提供保護(hù)。我們都知道,國(guó)家標(biāo)準(zhǔn)技術(shù)局已經(jīng)嘗試過(guò)的十億種子是有可能的。
幸運(yùn)的是,比特幣不使用偽隨機(jī)曲線;比特幣使用曲線。比特幣的參數(shù)如下:
p = 115792089237316195423570985008687907853269984665640564039457584007908834671663
a = 0
b = 7
就是這樣。甚至 p 也很容易想出;它只是 2256 - 232 - 977(公平地說(shuō),p 和 a 在那里也相當(dāng)簡(jiǎn)單;這是 b 的問(wèn)題)。這些參數(shù)的簡(jiǎn)單性使 NSA 和國(guó)家標(biāo)準(zhǔn)與技術(shù)局沒(méi)有空間來(lái)小心地創(chuàng)造一條邪惡的曲線。甚至0、7、和977的取值也是基于安全和效率的考慮。當(dāng)被問(wèn)及有效密碼學(xué)標(biāo)準(zhǔn)組的現(xiàn)任主席丹·布朗時(shí),他回答說(shuō):“我不知道比特幣正在被使用。事實(shí)上,我對(duì)有人會(huì)采用它并不感到驚訝?!比绻?,其實(shí)已經(jīng)破解了mysql綠色版密碼是多少,那么由于比特幣是少數(shù)被采用而不被采用的程序之一,比特幣真的是躲過(guò)了一劫。
“
閱讀天才中本聰?shù)娜模罕忍貛乓砸庀氩坏降姆绞蕉氵^(guò)了一些加密子彈
在密鑰生成沒(méi)有問(wèn)題的情況下,黑客還可以從協(xié)議的計(jì)算機(jī)實(shí)現(xiàn)進(jìn)行攻擊,例如不完整的代碼和錯(cuò)誤。蘋(píng)果最近舉了一個(gè)很好的例子。他們的SSL協(xié)議實(shí)現(xiàn)早在IOS6就被發(fā)現(xiàn)存在代碼問(wèn)題,直接導(dǎo)致了7.0.6補(bǔ)丁的產(chǎn)生。詳情請(qǐng)參考近期各大IT媒體報(bào)道。
綜上所述:密碼數(shù)學(xué)工具、協(xié)議、關(guān)鍵算法和具體實(shí)現(xiàn)都可能成為安全攻擊的目標(biāo)。黑客經(jīng)常選擇最容易出現(xiàn)問(wèn)題的地方進(jìn)行攻擊?;谶@些攻擊的黑客技術(shù)可以被視為相對(duì)數(shù)學(xué)和理論的黑客技術(shù)。當(dāng)然,在實(shí)際攻擊中,很少有針對(duì)密碼工具、協(xié)議、算法和具體實(shí)現(xiàn)的攻擊。攻擊者經(jīng)常利用網(wǎng)絡(luò)協(xié)議中的漏洞、系統(tǒng)軟件中的漏洞來(lái)實(shí)施攻擊,甚至是社會(huì)工程。