侵權投訴
訂閱
糾錯
加入自媒體

加密的12個不可告人的秘密

加密很容易,密鑰管理卻很難

有些加密標準是值得信賴的,因為它們是歷經(jīng)千辛萬苦開發(fā)出來的。從開源庫中獲取一個加密標準并且確信加密是安全,這并不難。

然而,難點就在于,在需要密鑰的人之間分發(fā)密鑰。AES這樣的對稱加密系統(tǒng)要求密鑰通過安全通道單獨傳輸,但如果我們已經(jīng)有安全通道,我們就不需要加密了。如果我們提前規(guī)劃好,我們通?梢詫⒑线m的密鑰交給合適的人保管。

公鑰系統(tǒng)使人們很容易在沒有提前會面的情況下建立安全路徑,但它們也不是沒有問題。你怎么知道你正在對某個人使用正確的公鑰?證書頒發(fā)機構是否值得信賴?人們仍需對系統(tǒng)放膽一試。

支持代碼是很脆弱的

密鑰分發(fā)并不是使加密開發(fā)人員噩夢連連的唯一方面。算法的很多部分都有可能泄漏信息,有時是故意泄露的。例如,將隨機數(shù)與報文混合是很常見的,但找到這些隨機數(shù)可能很棘手。有些所謂的隨機數(shù)生成器是有缺陷的,根本算不上隨機,而且由于它們是可預測的,人們可用其來猜測密鑰并破解報文。光有加密算法是不夠的。

共享硬件是很危險的

最近,由于云端成本低廉且十分靈活,有越來越多的代碼在云中運行。沒有人知道與你共享機器的鄰居在做什么,這就是問題所在。有很多漏洞可以讓一個軟件窺視同一臺計算機上另一個軟件所占用的內存。操作系統(tǒng)開發(fā)人員試圖阻止這樣的軟件,但新漏洞頻頻出現(xiàn),如RowHammer等。這就好像云中的機器會遭到數(shù)十種可能的攻擊,而我們才剛剛開始意識到問題的嚴重性。

被黑的硬件是很難檢測到的

你見過芯片上的晶體管嗎?你確定它們已經(jīng)忠于你,忠于軟件開發(fā)人員?有些聰明的黑客對某一芯片進行逆向工程并發(fā)現(xiàn)內有乾坤,即里面有一個由隨機字節(jié)串觸發(fā)的全能模式(god mode),非常隱秘且沒有任何記錄。到底是誰將這個模式植入芯片的?并沒有人出來邀功領賞。

數(shù)字簽名不過是轉移責任

一些最好的數(shù)字簽名算法,其背后的數(shù)學具有欺騙性并使人放松警惕。只有私鑰的所有者才能執(zhí)行產(chǎn)生合法數(shù)字簽名的計算。這聽起來比手寫簽名要可信得多,因為連小學生都可以在不合格的試卷上偽造父母的簽名。

但真的是這樣嗎?私鑰不受人們的約束。數(shù)字簽名只能由有權使用私鑰的人生成。這個人可能是合法的所有者,或可能是某個黑入計算機或直接偷窺密碼或植入鍵盤記錄器或發(fā)現(xiàn)了獲取密鑰的方法的人。如果你的密鑰保存在計算機里,而且你的計算機接入了網(wǎng)絡,那么這可能是世界上任何一個同樣接入了網(wǎng)絡的人。

科學家正在努力打造安全的硬件和強大的解決方案,但他們充其量也只是使攻擊者沒那么容易發(fā)動攻擊。但即使是普普通通的弱點也能輕松地顛覆精妙絕倫的數(shù)學。

有人保持沉默

有些數(shù)學家和密碼學專家喜歡公開談論加密技術。而另一些數(shù)學家和密碼學專家則沉默不語。我們甚至不知道究竟有多少人對此保持沉默。

社會掌握了那么多代碼和密碼方面的知識,這簡直是一個奇跡。但是,我們使用加密技術的次數(shù)越多,對所有弱點保持沉默的動機就越大。當白花花的銀子和真正的秘密流經(jīng)由加密武裝的互聯(lián)網(wǎng)管道時,掌握任何一個漏洞都價值連城。換句話說,我們使用加密越頻繁,秘密就越深藏不露,越不可告人。

<上一頁  1  2  
聲明: 本文系OFweek根據(jù)授權轉載自其它媒體或授權刊載,目的在于信息傳遞,并不代表本站贊同其觀點和對其真實性負責,如有新聞稿件和圖片作品的內容、版權以及其它問題的,請聯(lián)系我們。

發(fā)表評論

0條評論,0人參與

請輸入評論內容...

請輸入評論/評論長度6~500個字

您提交的評論過于頻繁,請輸入驗證碼繼續(xù)

暫無評論

暫無評論

安防 獵頭職位 更多
文章糾錯
x
*文字標題:
*糾錯內容:
聯(lián)系郵箱:
*驗 證 碼:

粵公網(wǎng)安備 44030502002758號