问个密码安全的问题

来源:百度文库 编辑:超级军网 时间:2024/04/29 00:30:20
我国的密码通讯的机器如收发报机只类的保密性能如何??密码安全水平和破译水平怎么样呢~~尤其是刚建国的一段时间~~我国的密码通讯的机器如收发报机只类的保密性能如何??密码安全水平和破译水平怎么样呢~~尤其是刚建国的一段时间~~
无人回答~~[:a3:] [:a3:]
以前的不知道, 现在的都玩公开密钥技术, 这东西破解基本是没什么希望的,

破解这方面当今世界上最牛的是山东某MM
]]
这样的人才我们应该好好保护起来~
王小云的破解法似乎使用了32CPU的IBM高端服务器,用时数十小时,如果对方简单加长密匙长度,不知还有没有实用价值?
人才啊!好好保护
原帖由 ericcui1 于 2008-12-2 12:03 发表
王小云的破解法似乎使用了32CPU的IBM高端服务器,用时数十小时,如果对方简单加长密匙长度,不知还有没有实用价值?


简单加长密钥长度有用, 但是你要大规模升级所有终端设备, 这个开销很大

而且, 很难说某个破解算法已经优化到尽头了, 或许经过一段时间的研究, 算法的速度可以提升上万倍, 所以只增加密钥长度也不保险, 缺口打开了就有可能被进一步扩大
原帖由 ericcui1 于 2008-12-2 12:03 发表
王小云的破解法似乎使用了32CPU的IBM高端服务器,用时数十小时,如果对方简单加长密匙长度,不知还有没有实用价值?

以前MD5加密算法被认为是“不可逆”的,也就是说你没法用一种相应的解密算法来还原被加密的数据——我以前因为工作需要分析那个算法时也觉得不可能有逆算法——但王小云证明这一神话已经破灭。至于以目前的技术来破解是否达到实用阶段则是另一回事,一种加密技术一旦被证明并非那么可靠就意味着必须用更可靠的技术来替代它,不能等到从技术上已经可以比较容易地实现破解了才开始寻找替代方案。
[:a15:] :handshake :victory: 一些回复真让人长见识
咳,被无知记者误导的人真多啊……

MD5是散列算法而不是加密算法
王小云发现的也不是逆运算(这个不可能)而是快速生成哈希碰撞的方法
王小云的算法对计算资源要求很低

快速生成哈希碰撞会给现有安全体系带来很大麻烦还没有到推倒重来的地步
散列算法和非对称加密基本属于两条线不搭架的东西
目前来说对典型的从Context->Hash的MD5/SHA-1

好像可以做到迅速生成一对Context有相同hash
对context内容可以有一定的控制力(一段指定内容加一票填充信息)
快速生成碰撞就足够对加密算法产生致命打击了

就是说, 别人可以冒充你的电子签名在网上随便刷你的信用卡, 这样加密体系算不算被瓦解了呢?

假如TG对米帝的军事加密算法也可以随便生成碰撞, 虽然还不致于破解米帝军方通讯内容, 但是已经可以命令米帝的F22发射导弹击落其他的F22
不少数学大牛,在陆版浮现。:D
生成碰撞怎么就能升级到伪造签名了?hash完了之后的私钥加密被你吞了?
还是你的hash碰撞生成已经大能到连公钥解密都能混过去了?

完整性校验靠不住了而已,比较可行的是拿与正常包同样hash的包做阻塞服务攻击
因为hash碰撞导致必须通过后续的业务层解析才能判断包的真伪
能大大增加过滤封包的负荷
哈希算法从一开始就容忍了碰撞的存在
只不过算法保证了碰撞发生的低概率

“正常”情况下碰撞是在极小可能下才会发生的
因而可以采取一些简单的(大开销的)处理措施而不会影响整体工作效率

现在的麻烦就是这个“极小可能”有很大机会变成“很大可能"
MD5算法也就能用来搞搞论坛用户密码的保护,关键性的应用是不可能用这种加密方法的。
]]
这个所谓的一次一密乱码方法比MD5要简单多了, 没有任何实用意义
原帖由 roadrunner 于 2008-12-4 09:50 发表
这个所谓的一次一密乱码方法比MD5要简单多了, 没有任何实用意义

简单?
看看我加粗黑字标的部分,能真正做到这两点,就相当不简单了!
MS世界上现在还木有几个国家能做到呢!
“一次一密”是理论上的“终极对称密码”,和“单向散列函数”八竿子打不到一起去,怎么有人拿它和MD5比?

从“公钥密码”,到“单向散列”,到“一次一密”都是不同的东西。
好高深啊:(

CD藏龙卧虎啊:D
原帖由 isapi 于 2008-12-2 14:29 发表

以前MD5加密算法被认为是“不可逆”的,也就是说你没法用一种相应的解密算法来还原被加密的数据——我以前因为工作需要分析那个算法时也觉得不可能有逆算法——但王小云证明这一神话已经破灭。至于以目前的技术来破 ...



事实上,MD5从来就不是什么加密算法,它是一种概要算法.可加可解的才有意义.王晓云只不过是一定程度上发现了MD5碰撞的规律.从这点来说,理论上有可能能够根据概要猜测出原文.
但是实际上,就算所有碰撞规律均已经被掌握.最多只能用来猜测诸如某个用户的密码之类的简单东西,根本不可能还原出比如几万字的加密信息的.
端点A用一次以密的方法向端点B发送一段密文, 端点A怎么知道端点B收到了没有呢?

如果端点B没有收到, 而端点A又销毁了密钥, 这样端点A和端点B的密钥就不同步了, 他们以后永远也不可能再通讯了.

端点B如果要向端点A发送一个密文接收确认, 以同步双方密钥, 这个确认需不需要加密吗? 如果不加密, 那么万一中间方有人冒发密文接收确认信息, 同样会造成发送接收双方密钥不同步, 破坏通讯

假如对接收确认加密, 用什么加密方法? 还用一次一密吗? 那么是否需要确认的确认?
牛人真多啊。好多看不懂[:a5:]
原帖由 involute 于 2008-12-4 11:45 发表



事实上,MD5从来就不是什么加密算法,它是一种概要算法.可加可解的才有意义.王晓云只不过是一定程度上发现了MD5碰撞的规律.从这点来说,理论上有可能能够根据概要猜测出原文.
但是实际上,就算所有碰撞规律均已经 ...

对“单向散列”的攻击就是为了伪造,而不是还原。
原帖由 roadrunner 于 2008-12-4 12:04 发表
端点A用一次以密的方法向端点B发送一段密文, 端点A怎么知道端点B收到了没有呢?

如果端点B没有收到, 而端点A又销毁了密钥, 这样端点A和端点B的密钥就不同步了, 他们以后永远也不可能再通讯了.

端点B如果要向端点 ...

这些具体问题都有一些方法解决,不过,各有利弊。一次一密的密码体制对使用者的要求相当高。甚至有人认为这种加密手段对自己造成的麻烦比对敌人还多!:D
不过,听火花大大说,MS各大国都在用。
一次一密的不可破解性,可以通过数学来严格证明,本身也不复杂。但是其密钥极其庞大,给保管、分发造成巨大麻烦,反而增大了物理性泄密的可能性,所以各国只在极少数最关键的应用中使用一次一密体制。
11楼正解