密码学与黑客有什么关系?

如果密码学协议没有漏洞的话,那么黑客就只能从代码实现和其他方面进行攻击了。密码学协议使用了密码学的数学工具,后者是基于数学证明和可计算性的难度猜想之上,它是网络安全的基石,如果基石有问题,那么黑客们就掌握了一种极其强大的工具。密码学数学工具,协议,密钥算法和具体实现都可以成为安全攻击的对象,黑客往往选择最容易出现问题的地方进行攻击。基于这些攻击的黑客技术,可以看做是比较数学化和理论化的黑客技术。...

----------------------------------------添加了 RSA、SHA、ECC A简单的介绍 - - - - - - - - - - - - - - - - - - - - - - - -

这里我引用我老师的回答:“如果密码协议没有漏洞,那么黑客只能从代码实现等方面进行攻击。”这意味着什么?密码协议使用密码学的数学工具。后者是基于数学证明和可计算性的难度猜想。它是网络安全的基石。如果基石有问题,那么黑客已经掌握了一种极其强大的方法。工具。例如,如果有人可以在多项式时间内分解大整数,那么所有银行安全证书都将毫无用处。关于密码学数学工具的详细介绍,请参见

RSA

加密算法。 RSA 算法是目前最流行的公钥算法,它的可靠性基于一个普遍的事实,即很难分解一个大整数。这里的大整数是指129位以上的大整数,因为RSA-129已经被破解,所以在实践中经常使用512位或者1024位的大整数。理论计算界认为,因式分解大整数的计算难度应该在 P(多项式计算时间)和 NPC(NP-)之间。或许未来在量子计算机上使用 shor 算法会有所帮助。

另一种众所周知的公钥算法是椭圆曲线算法,如下所述。

维基百科mysql绿色版密码是多少,免费的百科全书

椭圆曲线密码学

椭圆曲线算法的出现是为了解决RSA算法的大密钥导致的加解密慢的问题。通常,椭圆曲线加密使用 160 位密钥。根据维基百科

是 ECC 的主要商业支持者,拥有超过 130 项产品

专利

,并以 2500 万美元的价格被收购

国家安全局

来自 (NSA) 的技术许可。他们也对ECC算法发起了诸多挑战。解决的最复杂的是109位密钥camerabag2,在

2003

最初由一个研究团队破解。破解密钥的团队使用了一种基于

生日攻击

超过 10,000 个单位的大规模并行攻击

奔腾

类 PC 已连续运行超过 540 天。对于 ECC 建议的 163 位最小密钥长度,当前估计需要 109 位问题的计算资源的 108 倍。

当然PS非主流涂鸦笔刷下载,除了公钥算法之外,AES对称密钥算法和SHA哈希算法都是严格构造的密码算法,已经在商业环境中得到充分验证。值得一提的是,山东大学王晓云教授提出以低成本(2^63次计算)发现SHA-1的弱碰撞,这是中国理论密码学界的又一骄傲:)

查看 SHA 的详细信息

SHA 家族

在假设密码工具是安全的情况下(为什么要假设,因为大整数的因式分解等数学问题也被假设为困难,并且没有确切的证据),密码协议的构造是极其重要。一个好的协议必须考虑到各种攻击,包括众所周知的中间人攻击等等。如果黑客能够发现协议中的漏洞,他就可以操纵使用该协议进行安全协商的上层应用程序。再举一个例子,为什么要发展SSL和IPSEC,这是因为早期的IPv4没有对消息的发送者和接收者进行验证的步骤,攻击者可以冒充任何一方随时发起通信。

在协议和算法ok的情况下,黑客仍然可以使用密钥生成机制进行攻击。举两个著名的。首先是WIFI的WEP协议Contenta ARW ,现在已经被证明是不安全的协议,查看详情

有线等效加密

另一个更强大的例子是比特币使用的椭圆曲线加密的安全性。椭圆曲线加密需要基于曲线的计算。通常密码学界认为不可能在国际标准使用的椭圆曲线上找到破解方法。不过,斯诺登透露的信息是NSA故意发现了一个后门,详情如下

引用如下:

" 一般来说,曲线分为两类:“伪随机”曲线和曲线。在伪随机曲线中,参数a和b是通过特定算法从一个“种子”(本质上是一个Hash操作)来选择。对于(这是一个标准的256位伪随机曲线),它的“种子”是,得到的参数是:

p = 115792089210356248762697446949407573530086143415290314195533631308867097853951

a = 115792089210356248762697446949407573530086143415290314195533631308867097853948

b = 41058363725152142129326129780047268409114441015993725554835256314039467401291

一个明显的问题:这颗种子是从哪里来的?为什么种子不是其他看起来更简单的数字,比如 15?在最近关于 NSA 颠覆加密标准的爆料中,一个重要的观点是,种子是经过精心挑选的,以一种只有 NSA 知道的方式来软化曲线。值得庆幸的是,余地不是无限的。由于哈希函数的性质,NSA无法先找到“弱”曲线再确定种子;唯一的攻击方法是尝试不同的种子,直到一颗种子产生“弱”曲线。如果 NSA 知道仅影响特定曲线的椭圆曲线的漏洞,则伪随机参数生成过程将阻止他们将该漏洞标准化为其他曲线。但是,如果他们发现了一个通用漏洞,该过程也不会提供保护。我们都知道,国家标准技术局已经尝试过的十亿种子是有可能的。

幸运的是,比特币不使用伪随机曲线;比特币使用曲线。比特币的参数如下:

p = 115792089237316195423570985008687907853269984665640564039457584007908834671663

a = 0

b = 7

就是这样。甚至 p 也很容易想出;它只是 2256 - 232 - 977(公平地说,p 和 a 在那里也相当简单;这是 b 的问题)。这些参数的简单性使 NSA 和国家标准与技术局没有空间来小心地创造一条邪恶的曲线。甚至0、7、和977的取值也是基于安全和效率的考虑。当被问及有效密码学标准组的现任主席丹·布朗时,他回答说:“我不知道比特币正在被使用。事实上,我对有人会采用它并不感到惊讶。”如果是,其实已经破解了mysql绿色版密码是多少,那么由于比特币是少数被采用而不被采用的程序之一,比特币真的是躲过了一劫。

阅读天才中本聪的全文:比特币以意想不到的方式躲过了一些加密子弹

在密钥生成没有问题的情况下,黑客还可以从协议的计算机实现进行攻击,例如不完整的代码和错误。苹果最近举了一个很好的例子。他们的SSL协议实现早在IOS6就被发现存在代码问题,直接导致了7.0.6补丁的产生。详情请参考近期各大IT媒体报道。

综上所述:密码数学工具、协议、关键算法和具体实现都可能成为安全攻击的目标。黑客经常选择最容易出现问题的地方进行攻击。基于这些攻击的黑客技术可以被视为相对数学和理论的黑客技术。当然,在实际攻击中,很少有针对密码工具、协议、算法和具体实现的攻击。攻击者经常利用网络协议中的漏洞、系统软件中的漏洞来实施攻击,甚至是社会工程。

相关文章

发表评论