我正在寻找专家来回答我的好奇心。假设 AES/DES、SSH、PGP、RSA 等方法可能会以某种方式被破解或失败。换句话说,假设可以为给定的安全方法确定一个密钥。我的意思是说,不知何故,黑客有足够的能力来计算密钥。
是否有任何安全方法可以有效地处理泄露的密钥?我正在尝试考虑一个模型,其中潜在的黑客/劫机者拥有相当大的计算能力。如果有的话,可以做些什么来防止安全漏洞?有没有可用的方法来处理这个问题?
我正在寻找专家来回答我的好奇心。假设 AES/DES、SSH、PGP、RSA 等方法可能会以某种方式被破解或失败。换句话说,假设可以为给定的安全方法确定一个密钥。我的意思是说,不知何故,黑客有足够的能力来计算密钥。
是否有任何安全方法可以有效地处理泄露的密钥?我正在尝试考虑一个模型,其中潜在的黑客/劫机者拥有相当大的计算能力。如果有的话,可以做些什么来防止安全漏洞?有没有可用的方法来处理这个问题?
您使用的模型可以描述为:“攻击者借用上帝自己的计算机”。他的计算能力是无限的。
面对这样的敌人,大多数密码学都失败了。但是,有一些算法在这种情况下仍然具有一定的优势;处理这一问题的密码学分支称为信息论安全性。一个典型的例子是One-Time Pad,它是一种对称加密系统,其中密钥与消息一样长,并且只使用一次(因此是“一次性”):安全性依赖于这样的想法,即使攻击者可以尝试所有可能的钥匙,他都无法知道他是否找到了正确的钥匙。更有用的信息论算法是Shamir 的秘密共享方案。
至少可以说,此类算法的实用性值得怀疑:拥有无限权力的攻击者也将证明两个世纪以来的数学家、物理学家和其他科学家是错误的,包括自蒸汽机以来所有技术进步的基础。到那时,您应该比按键可能发生的事情更紧迫。还有,一个拥有如此神力的实体,为什么还要攻击你的系统?
最重要的是,如果您适当地使用现代密码算法,密码算法不太可能成为您系统中最薄弱的环节。几乎可以肯定,其他攻击(例如,社会工程、攻击人类、恶意软件、实施漏洞)将比破解密码更容易。
因此,从工程的角度来看,您的精力和精力很可能更好地用于防御那些更有可能发生的其他威胁。除非您已经非常注意保护系统的其他部分(在这种情况下,您可能不需要在这里问这个问题),否则我不会浪费您的时间过多担心会发生什么加密被破坏了。
我对你在问什么感到有点困惑。加密一直失败;绝大多数时间是因为侧通道,而且通常也是因为有缺陷的实现。每隔一段时间,像原始 56 位 DES 这样的算法就会被摩尔定律破坏或超越。
到那时,仅使用该算法保护的任何东西都不再受到充分保护——但这并不意味着您无能为力;这只是意味着没有什么比加密算法更通用的了。
如果您是政府机构,并且一直在使用 DES 来加密您的电话呼叫和网络流量,您可以委托一种新算法,停止使用旧的加密设备,并购买一套新的。如果您一直使用 DES 进行静态数据加密,您可以将数据迁移到具有更强加密功能的新存储设备或卷。如果您使用 DES 来保护软件身份验证机制的某些部分,那么您将使用更新的算法重写软件。
如果您将最敏感的文件放在公共 FTP 站点上,并信任 DES 来保证它们的安全,那么您就完蛋了。
如果您问在设计系统时可以做些什么来防止您使用的加密算法被破坏的可能性,那么从所有实际目的来看,您都在问错误的问题;加密算法是迄今为止系统中最强大的部分。这不是您需要担心的标准化金刚门,而是您围绕它建造的木门框和墙壁上的定制砖砌。
如果你仍然想知道你能做什么,纯粹出于理论目的,你需要从不同的环境和加密用途开始;但是你总是可以做其他事情——强大的身份验证和访问控制、隐写术等。
好吧,我不相信有人对此有所了解,但加密是安全洋葱的一层。
可能还有其他层,与网络/主机端扫描、行为分析等有关...
另一点值得一提的是双因素身份验证的想法。使用图像识别、生物识别、RSA 密钥等方法(或者,根据他们目前的情况,使用像 nTrust 这样的另一家公司)。
如果您自己保存这些数据,并且除了加密之外,您没有过多地研究其他安全观点,请查看 IDS/IPS 系统和 SIM/SEM 系统。
还必须考虑物理安全。
这里真正的问题是这种加密在哪里......这是否是加密的公司数据,可以位于具有 3 因素身份验证的数据中心内的 3 层防火墙后面,是在拇指驱动器上运送,还是它只是坐在一个大学生在他的桌子下运行的开放式 FTP 服务器上?
此外,据我了解,所有主要的加密算法都已获得美国政府的批准(就目前而言),因此我认为至少在政府层面,加密不是障碍是理所当然的。自从我研究有关加密方案的历史/立法以来已经有一段时间了,所以如果我错了,请纠正我。
PS这个问题有很多可能的答案......几乎涵盖了安全性的各个方面。为您的问题增加一些清晰度可能会有所帮助,除非您已经得到了可接受的答案。