百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 编程网 > 正文

读软件开发安全之道:概念、设计与实施07密码学(上)

yuyutoo 2024-10-13 00:33 7 浏览 0 评论

1. 加密工具

1.1. 加密工具之所以没有得到充分使用,就是因为人们往往认为密码学是一个准入门槛极高的专业领域

1.2. 如今的加密学大部分都源自纯数学,所以只要能够正确使用,加密学确实行之有效

  • 1.2.1. 不代表这些算法本身确实无法破解,而是需要数学领域出现重大突破才能实现破解

1.3. 密码学可以提供一系列安全工具,但是要想让密码产生效果,就必须谨慎使用加密功能

  • 1.3.1. 可以依靠高质量的代码库来提供完整的解决方案

2. 随机数

2.1. random number

2.2. 可以充当填充或者自动生成的数值,前提是这个数值必须是不可预测的

2.3. 单从安全的角度上看,我们可以认为随机数最重要的属性就是不可预测性

2.4. 必须防止攻击者准确地猜出密码,那么不可预测性就是至关重要的,因为能够被预测到的密码都是弱密码

2.5. 随机数的应用包括认证、散列计算、加密和密钥生成,这些功能都依赖不可预测性

2.6. 伪随机数

  • 2.6.1. Pseudorandom Number Generator,PRNG
  • 2.6.2. 会使用确定性计算来生成看似无穷无尽的随机数序列
  • 2.6.3. 生成的结果可以轻而易举地超出人类的模式检测能力,但分析和对抗软件却有可能轻松学会模仿某个PRNG
  • 2.6.4. 鉴于这类软件实际上还是可预测的,所以在安全的环境中不应该使用这类软件
  • 2.6.5. 鉴于计算伪随机数的过程非常快,它们还是非常适合于大量非安全用途
    • 2.6.5.1. 蒙特卡罗模拟
    • 2.6.5.2. 随机分配变体网页设计来执行A/B测试(拆分测试)
    • 2.6.5.3. 即使有人预测出了算法(这种情况的可能性不高),他们也不可能造成任何实际的威胁
  • 2.6.6. π
    • 2.6.6.1. π的数位符合统计学上的正态分布,在一般意义上也是完全随机的
    • 2.6.6.2. 在另一方面,π不仅很容易计算,而且广为人知,所以这个序列就完全属于可预测的数列,它也就不再安全了

2.7. 加密安全的伪随机数

  • 2.7.1. Cryptographically Secure Pseudorandom Number Generator,CSPRNG
    • 2.7.1.1. “C”?,这个字母表示这个数足够安全,可以用于加密
    • 2.7.1.2. 包含“伪”这个字眼儿,是承认这种随机数可能同样不具备完美的随机性,但是专家们都认为这样的随机数拥有足够强大的不可预测性,所以无论用在什么场合中都是安全的
  • 2.7.2. 如果我们对安全性的要求比较高,就应该使用这种类型的随机数
  • 2.7.3. 只要我们认为随机数值可以预测就会削弱系统的安全性,就应该使用CSPRNG
  • 2.7.4. 从定义上看,彻底随机的数据本身就不可能通过算法来实现,而是需要通过不可预测的物理进程来产生
    • 2.7.4.1. 盖革计时器可能就属于这样的硬件随机数生成器(Hardware Random Number Generator,HRNG)
    • 2.7.4.2. 它也被称为熵源(entropy source),因为放射性衰变事件的发生是随机的
  • 2.7.5. 软件也可以生成熵
    • 2.7.5.1. 一般来说,软件生成的熵来自硬盘访问、键盘和鼠标输入事件、网络传输等需要与外部实体进行复杂交互的操作
  • 2.7.6. 熵源需要一定时间来生成随机数
    • 2.7.6.1. 如果我们要求生成的随机数既多又快,CSPRNG就会变得非常缓慢
    • 2.7.6.2. 这就是生成安全随机数的代价

3. 消息摘要

3.1. message digest

  • 3.1.1. 也称为散列值

3.2. 消息摘要(message digest)或散列函数可以充当数据的指纹,前提是不同的输入不会产生相同的输出(即产生碰撞)?

3.3. 是一段使用单向函数从消息中计算出来的固定长度的数值

  • 3.3.1. 每段消息都有专门的摘要值,只要消息本身进行了修改,摘要值也一定会产生变化
  • 3.3.2. 单向也是一个重要的属性,因为单向表示摘要计算是不可逆的,所以攻击者就不可能发现不同的消息正好计算出相同的摘要值
  • 3.3.3. 只要我们发现摘要值是匹配的,就表示消息的内容也没有遭到篡改

3.4. 如果两个不同的消息产生了相同的摘要值,我们称之为一次碰撞(collision)

3.5. 如果攻击者发现了两个不同的输出可以生成相同的摘要值,就代表他/她发起了一次成功的碰撞攻击(collision attack)

  • 3.5.1. 摘要函数最让人绝望的攻击莫过于原像攻击(preimage attack),即只要攻击者知道了摘要值,他/她就可以找到生成这个摘要值的输入信息

3.6. 加密安全的摘要算法是强大的单向函数,它可以把碰撞的可能性降到非常低,低到我们可以认为碰撞根本不可能发生

  • 3.6.1. 如果我们希望利用摘要,这个前提必不可少,因为这个前提意味着我们可以通过比较消息的摘要值来比较完整的消息

3.7. 使用加密的散列函数

  • 3.7.1. 这种函数会用额外的密钥参数来对摘要的计算进行转换
  • 3.7.2. 这些函数也称为消息认证码(Message Authentication Code,MAC)
    • 3.7.2.1. 只要散列函数的密钥还是保密的,攻击者就无法伪造这些密钥
    • 3.7.2.2. MAC通常用来防止攻击者对数据进行篡改

3.8. 重放攻击

  • 3.8.1. 安全通信协议也需要解决重放攻击的问题
  • 3.8.2. 存在这个问题并不代表加密方式很弱,而是代表加密方式的使用方法不对
  • 3.8.3. 产生这个问题的根源在于,攻击者发送的消息和订购3个零件的真实消息是一模一样的,所以从本质上看,这还是一个可预测的问题

3.9. 安全MAC通信

  • 3.9.1. 需要保证消息是唯一的,而且是不可预测的
  • 3.9.2. 一种简单的解决方法是让Alice在消息中包含一个时间戳,这样Bob就可以直接忽略那些时间戳已经过期的消息
  • 3.9.3. 如果消息的发送频率很高,或者网络的延迟比较严重,那么时间戳就不太容易正常工作
  • 3.9.4. 针对重放攻击,一种更安全的解决方案是在Alice发送每条消息之前,让Bob先给Alice发送一个随机数(一次性的随机值)?
    • 3.9.4.1. Alice可以在发送的消息中携带Bob的随机值,同时也在消息中携带消息的MAC值
    • 3.9.4.2. 这样就可以避免重放攻击,因为每次消息的随机值都会发生变化
    • 3.9.4.3. Mallory可以截获消息,修改Bob发送的随机值,但是如果随机值发生了变化,Bob马上就会发现
  • 3.9.5. 消息本身很短
    • 3.9.5.1. 即使没有重放攻击,很短的消息也是暴力破解攻击的对象
    • 3.9.5.2. 计算加密散列函数所需要的时间往往和消息数据的长度成正比
    • 3.9.5.3. 如果消息没有达到最小长度,我们可以用随机位来填充消息,这样就可以缓解短消息的问题了
    • 3.9.5.4. 对那些比较长的消息计算MAC值,所需时间也比较长,但是这也让Mallory实现暴力破解的时间大幅增加,直至她无法完成暴力破解,所以仍然物有所值
    • 3.9.5.5. 愿意付出散列函数计算的成本
    • 3.9.5.6. 我们也应该通过填充随机位(而不是可以预测出来的伪随机数)让Mallory发起攻击的难度越来越大

相关推荐

《保卫萝卜2》安卓版大更新 壕礼助阵世界杯

《保卫萝卜2:极地冒险》本周不仅迎来了安卓版本的重大更新,同时将于7月4日本周五,带来“保卫萝卜2”安卓版本世界杯主题活动的火热开启,游戏更新与活动两不误。一定有玩家会问,激萌塔防到底进行了哪些更新?...

儿童手工折纸:胡萝卜,和孩子一起边玩边学carrot

1、准备两张正方形纸,一橙一绿,对折出折痕。2、橙色沿其中一条对角线如图折两三角形。3、把上面三角折平,如图。4、绿色纸折成三角形。5、再折成更小的三角形。6、再折三分之一如图。7、打开折纸,压平中间...

《饥荒》食物代码有哪些(饥荒最新版代码总汇食物篇)

饥荒游戏中,玩家们需要获取各种素材与食物,进行生存。玩家们在游戏中,进入游戏后按“~”键调出控制台使用代码,可以直接获得素材。比如胡萝卜的代码是carrot,玉米的代码是corn,南瓜的代码是pump...

Skyscanner:帮你找到最便宜机票 订票不求人

你喜欢旅行吗?在合适的时间、合适的目的地,来一场说走就走的旅行?机票就是关键!Skyscanner这款免费的手机应用,在几秒钟内比较全球600多家航空公司的航班安排、价格和时刻表,帮你节省金钱和时间。...

小猪佩奇第二季50(小猪佩奇第二季英文版免费观看)

Sleepover过夜Itisnighttime.现在是晚上。...

我在民政局工作的那些事儿(二)(我在民政局上班)

时间到了1997年的秋天,经过一年多的学习和实践,我在处理结婚和离婚的事情更加的娴熟,也获得了领导的器重,所以我在处理平时的工作时也能得心应手。这一天我正在离婚处和同事闲聊,因为离婚处几天也遇不到人,...

夏天来了就你还没瘦?教你不节食13天瘦10斤的哥本哈根减肥法……

好看的人都关注江苏气象啦夏天很快就要来了你是否和苏苏一样身上的肉肉还没做好准备?真是一个悲伤的故事……下面这个哥本哈根减肥法苏苏的同事亲测有效不节食不运动不反弹大家快来一起试试看吧~DAY1...

Pursuing global modernization for peaceful development, mutually beneficial cooperation, prosperity for all

AlocalworkeroperatesequipmentintheChina-EgyptTEDASuezEconomicandTradeCooperationZonei...

Centuries-old tea road regains glory as Belt and Road cooperation deepens

FUZHOU/ST.PETERSBURG,Oct.2(Xinhua)--NestledinthepicturesqueWuyiMountainsinsoutheastChi...

15 THE NUTCRACKERS OF NUTCRACKER LODGE (CONTINUED)胡桃夹子小屋里的胡桃夹子(续篇)

...

AI模型部署:Triton Inference Server模型部署框架简介和快速实践

关键词:...

Ftrace function graph简介(flat function)

引言由于android开发的需要与systrace的普及,现在大家在进行性能与功耗分析时候,经常会用到systrace跟pefetto.而systrace就是基于内核的eventtracing来实...

JAVA历史版本(java各版本)

JAVA发展1.1996年1月23日JDK1.0Java虚拟机SunClassicVM,Applet,AWT2.1997年2月19日JDK1.1JAR文件格式,JDBC,JavaBea...

java 进化史1(java的进阶之路)

java从1996年1月第一个版本诞生,到2022年3月最新的java18,已经经历了27年,整整18个大的版本。很久之前有人就说java要被淘汰,但是java活到现在依然坚挺,不知道java还能活...

学习java第二天(java学完后能做什么)

#java知识#...

取消回复欢迎 发表评论: