密码学漏洞–初学者指南


密码学或密码学是在称为“对手”的局外人视野内进行安全通信的方法的研究和实践。密码学与建立和打破惯例紧密结合,可以避免外来者或一般人细读私人信息。数据安全性的不同观点,例如信息分类,信息可尊重性,验证和不可否认性,是当今加密技术的关键.

当今的密码学以算术,软件工程,电气建筑,通信科学和材料科学的顺序融合在一起。密码学的使用包括电子交易,基于芯片的分期付款卡,计算机货币标准,PC密码和军事信件.

互联网用户之间存在一个普遍的神话,即加密是完全安全的。在发现这种现实时,我们指出情况并非如此。有关确保通信安全的最常用技术之一,存在一定的风险.

密码系统受到影响的许多漏洞是:-

  • 关键寿命
  • 公钥长度
  • 对称密钥长度
  • 安全存储私钥
  • 安全协议的强度
  • 生成密钥的随机性
  • 加强安全技术实施
  • 字符已知的纯文本量

关键寿命

密钥长度只是对称密钥和开放密钥密码学计算质量的一个因素。越利用神秘密钥或私钥,攻击就越没有防御力。使用密钥的时间越长,用密钥编码的数据量度就越值得注意。更重要的是,密钥的扩展性更强,它使攻击者有更多的机会滥用密码计算或执行中的缺陷.

总而言之,密钥将保护的数据越重要,密钥的生存期就必须越短。较短的生存期不仅限制了可用于密码分析的密文的程度,而且还限制了在有效的密钥攻击后对密钥进行权衡所造成的危害.

公钥长度

给定长度相似的密钥,与对称密钥密码术相比,开放密钥密码术总体上更容易受到攻击,特别是在计算攻击时。在考虑中的攻击中,攻击者尝试将可用于计算的数字混合的大部分解扰密文。考虑到攻击就像是密钥追随攻击,但是可以想到的元素的数量随每次计算以及随总人口密钥和所使用的私钥的长度而不同。当说完所有内容后,对于给定的密钥长度,比起对对称密钥的密钥追求攻击,对开放密钥进行模拟攻击所需的工作更少。.

尽管实际上有一个128件的对称钥匙在今天被认为是牢不可破的,但是一个256件的钥匙却不能从博学的攻击者那里得到保证。随着开放密钥和私有密钥的范围不断扩大,通过计算攻击来讨价还价所需的工作量显着增加,但幅度不及对称密钥的指数率。以这种方式,建议今天使用的开放密钥的基本长度是512位。尽管如此,为确保重要的数据和非常秘密的交换,在实际操作中,建议使用长度超过512位的开放密钥.

对称密钥长度

对称密钥加密容易受到密钥查询攻击(又称动物攻击)。在这些攻击中,攻击者会尝试所有可能的密钥,直到找到正确的密钥来解密消息为止。大多数攻击在尝试所有可能的密钥之前都是卓有成效的.

通过选择较短的密钥生存期和较长的密钥长度,可以限制密钥查询攻击的危险。较短的密钥生存期意味着每个密钥对较少的数据进行加扰,如果其中一个密钥被讨价还价,则可以减少潜在的危害.

长度不少于64位的对称密钥可为防止野蛮的电击提供可靠的保证。如今,128比特或更长的对称密钥被野蛮的电力攻击视为坚不可摧。在任何情况下,PC的能量都像时钟一样大幅度地增加了。同样,攻击者经常使用新的方法和计算方法来增强关键攻击的适当性。以这种方式,必须随着对攻击者可动用的图形力量和资产的增加,对富有成效的关键查询攻击所需时间的评估进行修改。.

安全存储私钥

私钥的安全性对于开放密钥密码系统至关重要。在Intranet或Internet上进行的所有交换和交换中,任何可以获得私钥的个人都可以利用它来模仿合法所有者。以这种方式,私钥必须仅是经批准的客户的所有权,并且应防止私钥被未经批准的使用.

对于基于编程的开放密钥密码学,密码学操作发生在PC工作框架内存中。攻击者可能有能力强迫进行通讯录泛滥或内存转储以获取私钥。不管私钥在内存中时是否通过加密来保护,获取已确保的密钥都是潜在攻击的初始阶段,以查找密钥是什么。基于设备的加密技术比基于编程的加密技术更加安全.

此外,许多密码系统还在附近的硬板上存储私钥。具有PC访问权限的攻击者可以利用低级圈子实用程序在硬板上找到已编码的私钥,并执行密码分析以解开密钥。总而言之,将钥匙放到更改安全设备小工具(例如敏锐卡片)上时,私钥受到攻击的危险要低得多.

一切都说完了之后,您可以通过执行以下操作为私钥提供更高的安全性:

  • 为生产和存放私钥的PC和小工具提供物理安全和组织安全性。例如,您可以将用于CA的服务器或用于安全Web通讯的服务器存储在固定的服务器场中,并安排系统和PC的安全性重点,以限制攻击的危险.
  • 利用基于设备的加密小工具存储私钥。私钥存放在其他安全设备上,而不是PC的硬盘驱动器上。所有加密都发生在加密设备中,因此,私有密钥永远不会暴露给工作框架或保留在内存中.
  • 总体上讲,您会为私钥提供最高级别的安全性,在这种情况下,私钥的权衡将导致最大的潜在危害。例如,您可以为协会的CA密钥和Internet编程分发(代码标记)密钥提供最值得关注的安全性。您可能同样需要精明的私钥卡来控制对重要Web资产的访问或安全的重要电子邮件交换.

协议强度

通过使用安全约定执行基于密码学的安全性改进。例如,可以通过利用S / MIME约定实现安全邮件框架,并可以通过使用IPSec约定套件来执行安全系统互换。同样,可以通过使用TLS约定实现安全的Web交换.

确实,即使公约规范的最佳使用也存在措施固有的缺点和限制。此外,常规规范通常会根据计划授权支持较弱的加密。例如,TL​​S约定使私有交换默认为脆弱的加密成为默认值,以帮助政府强制对密码进行收费限制.

总而言之,通过执行以下操作,可以减少安全约定中存在缺陷或限制的危险:

  • 使用已经过一段时间彻底破坏并尝试过的约定,并且这些约束肯定具有已知的约束,并且存在足够的安全隐患.
  • 应用最新的惯例格式,可以提供更多扎实的安全性或解决以往形式的惯例中公认的缺点。有时会重新检查公约以增强公约并包含新的优点和亮点.
  • 利用公约可访问的最基础的安全性选择,以确保可获利的数据。在可能的情况下,要求使用可靠的加密技术,并且除非要确保要确保的数据估计值较低,否则不要使框架默认使用默认的加密技术设置.
  • 当您需要确保重要数据时,禁止使用更多经验丰富且较弱的约定。例如,要求安全套接字层(SSL)形式3或TLS用于安全的Web交换,并排除不太安全的SSL适应2对应.

生成密钥的随机性

为了防止密钥年龄不足为奇,必须任意生成密钥。无论如何,由PC编程创建的密钥绝不会以真正不规则的方式产生。在最佳情况下,对密钥生成器进行编程会利用伪不规则过程来保证,无论出于何种意图和目的,任何人都无法预见将产生什么密钥。但是,如果攻击者可以预见到关键年龄所使用的重要因素,他或她同样可以预见将创建哪些密钥。.

在合法执行时,基于编程的密钥使用期限可为各种系统和数据安全需求提供足够的安全性。尽管如此,无论对不规则密钥生成器的实现程度如何,与编程创建的密钥相关的隐患都存在轻微的危险。以这种方式,为了最大程度地保证非常重要的数据,请考虑发送安全性安排,以提供真正任意的,设备产生的密钥.

安全技术实施的力量

密码构造安全性的质量取决于加密计算的质量和实现安全性的创新。微不足道的计算或无效执行的安全创新可能会被滥用来解码其产生的任何密文。例如,无能为力的计算可以提供密文,其中包含对加密分析有极大帮助的见解或示例。实施不当的安全创新可能同样会给攻击者带来无意间的间接访问,而攻击者会发现这种尝试。例如,执行无效的安全创新可能会提供一种方法,使攻击者从内存存储中获取神秘密钥。.

基于密码学的安全性的最佳用法大体上是由经过一段时间检查和尝试并且没有已知的巨大安全缺陷或缺点的安全性项所给定的。无论如何,没有安全的编程是完美无缺的,因此必须尽快解决发现的巨大安全漏洞。包括Microsoft Corporation在内的许多卖家都可以在需要时为其商品提供便捷的安全修复程序.

总而言之,您可以通过执行以下操作来减少基于密码的安全性项目的缺陷所带来的危害:

  • 使用经过一段时间检查并尝试过的基于密码术的项目.
  • 进行足够的框架和系统安全性工作,以减少滥用基于密码的安全框架中的缺点的可能性。例如,您可以通过安排服务器的高安全性并将它们设置在防火墙后面来确保服务器具有安全性.
  • 安全修复并解决后,刷新安全应用程序和框架,以解决发现的明显问题.

字符已知的纯文本量

有时需要进行密钥搜寻或模仿攻击才能发现编码数据的实质。可以利用不同种类的密码分析技术来破坏加密计划,包括已知的明文攻击和已挑选的明文攻击。攻击者可以收集密文,以使他们能够确定加密密钥。攻击者知道的明文越多,攻击者发现用于创建密文的加密密钥的可能性就越值得注意。.

通常,可以通过执行以下操作来减少明文攻击的危险:

  • 限制点密钥生存期。这减少了可用于特定密钥的密码分析的密文的度量。密文的度量值越小,密码分析可访问的材料的度量值就越小,从而减少了密码分析攻击的危险.
  • 限制已知明文的加密。例如,在您偶然浏览参考数据(例如在硬圈上的框架文档)时,可以访问已知的明文进行密码分析。您可以通过不对已知文档和硬圈区域进行编码来减少攻击的危险.
  • 限制使用类似会话密钥编码的纯文本的度量。例如,在私人IPSec通信中,攻击者可能具有提交所选择的明文进行密码分析的能力。在尽可能频繁地改变用于编码数据的会话密钥的机会上,限制了由单个会话密钥创建的密文的度量,从而减少了明文攻击的危险.
Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me