密码常识测试
对以下观点进行评论,分别论述你认为这个观点是正确还是错误的(1分)?为什么(2分)?你的参考资料或判断的信息来源是什么?(2分)
1. 很多企业和技术人文都有下面这样的想法∶“由公司或自己开发一种密码算法,并将这种算法保密,这样就能保证安全。"
2. 使用地低强度的密码算法,比如凯撒密码,也比完全不加密更安全。
3. 一次性密码本(one-time pad)或一次一密是无法被破解的,所以日常的数据加密应该使用一次性密码本算法。
4. 只要密码算法强度足够,实现正确就可以保证信息安全。
1.这个观点是错误的。因为公司或者个人开发的一种密码算法必然有其局限性,没有良好的密码效果,只能通过保密其算法来减少风险,且自行设计密码算法的成本过高,其安全性周期也视算法强度和当前计算机算力等因素而定。还有一个重要原因:设计了算法必然会投入应用,外界可以接触到该算法的应用就有可能通过密码分析等手段破解或是逆向推出算法本身。使用保密的密码算法是无法获得高安全性的。我们不应该制作或使用任何保密的密码算法,而是应该使用那些已经公开的、被公认为强度较高的密码算法。 这样做的原因主要有以下两点:
(1)密码算法的秘密早晚会公诸于世 从历史上看,密码算法的秘密最终无一例外地都会被暴露出来。例如: RSA公司开发的RC4密码算法曾经也是保密的,但最终还是有一位匿名人士开发并公开了与其等效的程序。 一旦密码算法的详细信息被暴露,依靠对密码算法本身进行保密来确保机密性的密码系统也就土崩瓦解了。反之,那些公开的算法从一开始就没有设想过要保密,因此算法的暴露丝毫不会削弱它们的强度。
(2)开发高强度的密码算法是非常困难的 要比较密码算法的强弱是极其困难的,因为密码算法的强度并不像数学那样可以进行严密的证明。密码算法的强度只能通过事实来证明,如果专业密码破译者经过数年的尝试仍然没有破译某个密码算法,则说明这种算法的强度较高。 稍微聪明一点的程序员很容易就能够编写出“自己的密码系统"。这样的密码在外行看来貌似牢不可破,但在专业密码破译者的眼里,要破译这样的密码几乎是手到擒来。 现在世界上公开的被认为强度较高的密码算法,几乎都是经过密码破译者长期尝试破译未果而存活下来的。“希望公司自己开发的密码系统比那些公开的密码系统更强”并不符合实际。
参考战时的密码设计enigma,就终将会被破译,在当今只要拥有足够的算力,任何密码算法都有风险被破译。在《信息系统密码应用高风险判定指引》中对密码算法的安全问题认定为
- 采用存在安全问题或安全强度不足的密码算法对重要数据进行保护,如MD5、DES、 SHA-1、RSA(不足2048比特)等密码算法;
- 采用安全性未知的密码算法,如自行设计的密码算法、经认证的密码产品中未经安全性论证的密码算法。
参考:http://service.scctc.org.cn/upload/file/20211228/6377631621683636865955468.pdf
2.错误, 使用低强度的密码比不进行任何加密更危险 正确的想法应该是:与其使用低强度的密码,还不如从一开始就不使用任何密码。这主要是由于用户容易通过“密码”这个词获得一种“错误的安全感”。对于用户来说,安全感与密码的强度无关,而只是由“信息已经被加密了”这一事实产生的,而这通常会导致用户在处理一些机密信息的时候麻痹大意。
3.这个观点是错误的。之所以叫做一次性密码本,是因为加密所用的密钥是一次性的,即密钥只会使用一次,不会出现因为密钥泄露导致之前的加密内容被解密。即使密钥不小心被泄露,也只会影响一次通信过程,但现实生活中并不使用一次一密,一次一密密码使用成本极大,比如每次更换密码元素的时间成本、以及遗忘解密元素导致的后果等。由于解决了密钥分发的问题,如今也有很多场所使用了一次一密的加密方式,不论是银联加密系统,还是远程视频加密等应用都会涉及到。这其中的关键技术就是密钥的下发与安全存储和销毁。下发过程是多种多样的,但多数使用了密文方式进行密钥更新。
- 密钥配送困难:密钥和原文以及密文都是等长的,目标端如果想解密就必须拿到密钥,如果能有一种方法将密钥安全地发送出去,那么岂不是也可以用同样的方法来安全发送明文吗?
- 密钥保存困难:如果有办法安全保存与明文一样长的密钥,那不是也有办法安全保存明文本身吗?也就是说,从一开始我们根本就不需要密码。
- 密钥的重用难以实现:在一次性密码本中绝对不能重用过去用过的随机比特序列,一次性密码本中的“一次性”也正是由此而来。这是因为作为密钥的比特序列一旦泄密,过去所有的机密通信内容将全部被解密。每个密钥只用一次,这即是缺点也是优点。意味着我们每次都要不停的更换密钥,增加了复杂性;
- 密钥的同步复杂:当明文很长时,一次性密码本也会跟着变长。如果明文是一个大小为100MB的文件,则密钥的大小也一定是100MB。而且在通信过程中,发送者和接收者的密钥的比特序列不允许任何错位,否则错位的比特后的所有信息将无法解密;
- 密钥的生成复杂:在一次性密码本中,需要生成大量的随机数。这里的随机数并不是通过计算机程序生成的伪随机数,而必须是无重复性的真正随机数;
4.这个观点是错误的。密码只是信息安全的一部分,即便不去破解密码算法,也依然会有很多方法能够知道A所发送的邮件内容。例如,攻击者可以不去尝试破译经过加密的邮件,而是转而攻击A的电脑以获取加密之前的邮件明文。
通国社会工程学进行攻击。办公室的内线电话响起,电话里说:“你好,我是IT部门。由于需要对您的电脑进行安全检查,请将你的密码临时改为XR2315.”而实际上拨打电话的有可能就是一名攻击者。
上面提到的这些攻击手段,都与密码的强度毫无关系。要保证良好的安全性,就需要理解“系统”这一概念本身的性质。复杂的系统就像一根由无数个环节相连组成的链条,如果用力拉,链条就会从其中最脆弱的环节处断开。因此,系统的强度取决于其中最脆弱的环节的强度。
参考:http://www.anshunjkq.gov.cn/ztzl/bmfzxc/jsjy/202104/t20210407_67729364.html
(16条消息) 密码和信息安全常识_chengqiuming的博客-CSDN博客
标签:加密,密码本,强度,常识,密码,算法,密钥,测试 From: https://www.cnblogs.com/MRC-/p/17157414.html