黑客的密码学基础(2)
时间:2022-08-26 04:27 来源:网络整理 作者:采集插件 点击:次
b.当我们有两个彼此未知的实体想要交换少量信息(例如密钥或其他识别信息,例如证书)时,主要使用非对称密码术。由于速度限制,它不用于批量或流式加密。 你应该熟悉的一些常见的非对称加密方案是: a.Diffie-Hellman - 密码学领域的许多人认为Diffie-Hellman 密钥交换是密码学中最大的发展。在没有深入研究数学的情况下,Diffie和 Hellman 开发了一种无需交换密钥即可生成密钥的方法,从而解决了困扰对称密钥加密的密钥交换问题。 b.RSA - Rivest、Shamir 和Adleman是一种非对称加密方案,它使用非常大的素数的因式分解作为两个密钥之间的关系。 c.PKI - 公钥基础设施是广泛使用的非对称系统,用于使用私钥和公钥交换机密信息。 d.ECC - 椭圆曲线密码学在移动计算中变得越来越流行,因为它高效,需要更少的计算能力和能源消耗来实现相同的安全级别。ECC 依赖于同一椭圆曲线上的两个函数的共享关系。 e.PGP - Pretty Good Privacy 使用非对称加密来确保电子邮件的隐私和完整性。 哈希 a.哈希是一种单向加密。消息或密码以无法反转或未加密的方式加密。你可能会想,“对我们有什么好处加密的东西然后不能解密它?”当消息被加密时,它会创建一个“哈希”,该“哈希”成为底层消息的唯一但无法破译的签名。每条消息都以创建唯一哈希的方式加密。通常,这些散列是固定长度的(MD5 散列总是 32 个字符)。这样,攻击者就无法从哈希长度中破译任何有关底层消息的信息。因此,我们不需要知道原始消息,我们只需要查看某些文本是否创建了相同的哈希来检查其完整性(未更改)。 b.这就是为什么哈希可以用来存储密码的原因。密码存储为哈希值,然后当有人尝试登录时,系统会对密码进行哈希处理并检查生成的哈希值是否与已存储的哈希值匹配。此外,散列对于完整性检查很有用,例如文件下载或系统文件。 c.在加密和散列的世界中,“冲突”是两个不同的输入文本产生相同的散列。换句话说,哈希不是唯一的。当我们假设所有哈希都是唯一的(例如在 SSL 中的证书交换中)时,这可能是一个问题。NSA 使用Stuxnet恶意软件中的这种冲突属性为其提供看似合法的 Microsoft 证书。正如你可能猜到的那样,产生冲突的哈希算法存在缺陷且不安全。 d.这些是你应该熟悉的哈希值。 MD4 - 这是 Ron Rivest的早期散列,由于碰撞已在很大程度上停止使用。 MD5 - 使用最广泛的散列系统。它是 128 位的,可生成 32 个字符的消息摘要。 SHA1 - 由 NSA 开发,比 MD5 更安全,但没有广泛使用。它有 160 位摘要,通常以 40 个字符的十六进制呈现。通常用于 SSL 中的证书交换,但由于最近发现的缺陷,因此已被弃用。 无线密码学 a.无线密码学一直受黑客钟爱,因为这里有很多人试图破解无线接入点。正如你可能猜到的那样,无线密码术是对称的(为了速度),并且与所有对称密码术一样,密钥交换至关重要。 b.WEP——这是最初的无线加密方案,很快就被发现存在缺陷。它使用 RC4,但由于密钥大小(24 位)较小,它大约每 5,000 个数据包重复一次 IV,从而可以在繁忙的网络上使用统计攻击轻松破解。 c.WPA - 这是对 WEP 缺陷的快速修复,添加了更大的密钥和 TKIP,使其更难破解。 (责任编辑:admin) |