加密 網路安全之1號皇帝新衣

2021-08-15 20:34:25 字數 2434 閱讀 7369

加密通訊是一門非常古老的、在公開環境下保證通訊內容不被「**」和「篡改」的技術手段。不同時期、不同的安全要求等級、不同的公開環境下,加密通訊技術,都會有著不同的技術內涵和不同的外在表現。

相較於沒有「s」的「明文通訊」通訊方式,這個有「s」的「加密通訊」是真能起到「加密通訊」的目的(既通訊內容因「加密」而使得**者「看」不到),還僅僅是實現自我安慰的一件「皇帝新衣」?

下文或許能給出相應的答案。

一)加密通訊的通用表示式

一般而言,任何乙個加密通訊,都可以用以下表示式進行表達:

a=f(a,b)

a是要傳送的明文,b是加密時的初始值,f是加密的演算法,a是a通過演算法f加密出來的密文。

以上表示式表示的含義就是,要傳輸的明文a,在初始值為b的條件下,通過加密演算法f,變為了在公用通道上傳輸的a。

二)幾個有關加密的基本結論:

結論1:任何的加密演算法,只要不是一次一密,就都是可破的

結論2:只要能收集到足夠多的a的樣本,加密演算法f和b就都可以被反向推算出來。而一旦獲得了破解了f、b,只要獲得了a,就等於獲得了a。此時的「加密」等於「明文」

結論3:只要不是一次一密,加密通訊的安全是建立在加密演算法未被攻破的前提下而實現的。而一旦這個演算法被人攻破,既f、b被人解出,則對於加密演算法的攻破者而言,「加密通訊」等同於「明文通訊」。

而這個「加密通訊」的安全、有效安全時間,由兩部分時間組成,時間1是攻擊者可以收集到有效樣本個數a的時間;時間2位攻擊者用收集到的有效通訊樣本a為樣本,利用加密演算法的反向工程解出f、b所需要的時間。

一般而言,利用加密演算法的反向工程解出f、b往往伴隨著海量計算。這樣對於乙個通訊加密演算法的攻擊者而言,是否能組織到超高的「算力」也就成了是否能有效破解目標加密通訊演算法的關鍵。

然而令人驚恐的是在網路世界裡,獲得超高 「算力」既不困難,**也十分的低廉(注1)

步驟1:獲得「使用者名稱+密碼」

在目標**申請註冊,獲得「使用者名稱+密碼」

步驟2:a、a的樣本採集。

通過修改密碼,並進行登入的方式,用資料監控器,獲得多組的「使用者名稱+密碼」的a、a。

步驟3:拆解f、b。

組織強力「算力」,暴力拆解f、b。

步驟4:驗證f、b。

用更改密碼、申請新「使用者名稱+密碼」的方式,驗證f、b。

步驟5:盜取「使用者名稱+密碼」的a

通過布設資料***的方式,將攔截病毒布設到終端、路由器上,盜取「使用者名稱+密碼」的a。

步驟6:驗證

用盜取到的a和拆解出來的f、b,反向獲得a(「使用者名稱+密碼」),用破解出來的「使用者名稱+密碼」到目標**上做最後的登入性驗證。

四)結論

五)對策

面對網上越來越多的、唾手可得的無限「算力」,難道普通網民就無法保護那在網路世界中唯一能證明我是誰的「使用者名稱+密碼」?

注1:一般而言,加密演算法越難,所需的有效樣本a就要越多,而進行海量運算「破解」所需要的時間也就越長。但在萬物互聯的時代,加密演算法的攻擊者可以通過「劫持算力」的辦法,「瞬間」聚集起超強「算力」,而這個超強的「算力」使得原本理論上需要若干長度時間的「暴力運算」才能破譯的加密演算法,可能在極短的時間內以極低的代價就被攻破。

下面幾個「暴力算力」的案例,將完全顛覆你對加密演算法「老不可破」幻想。

案例1:

量子計算機是當今計算工程科學最頂級的工程技術。據報道,當今最頂級的超級計算機要用100年才能解出來的方程組,用量子計算機只要0.01秒即可解出。

現在量子計算機還處於實驗室階段,外人是無法接觸到的。但一旦商用,誰有能保證這強大的「算力」:1)不會被人「劫持」?2)不會被人利用「合法」的外衣包裹「不合法的目的」?

案例2:

據報道,2023年2500

臺「位元幣」的挖礦機的「算力」就已經達到每秒

2300

億次雜湊計算。而這些算力乙個月的電費也就只有區區的

40多萬元。

雜湊運算是網銀驗證使用者輸入密碼的基本核心演算法。取款密碼也就只是乙個

6位純數字的組合,也就不過區區

100萬種組合。對於乙個網銀雜湊運算的攻擊者而言,只要知道有限的幾組密碼和這幾組密碼所對應的雜湊值,用以上的「算力」,應該不要幾秒鐘,就可以「暴力拆解」出f、

b。案例3:

iot殭屍網路

物聯網裝置(iot)已經越來越多的滲入到人們的生活之中。智慧型電視、攝像頭、汽車、可穿戴裝置、路由器,等等等等,這些裝置,在攻擊者眼中,無疑都是殭屍網路的完美節點。對於殭屍網路的建構者而言,攻陷成千上萬的iot裝置並非難事。這些成千上萬的iot裝置,又可聚集起多大「算力」?

據報道,360網路安全實驗室的研究人員發現,截止到2023年夏天,在不到一年的時間內,mirai殭屍網路病毒就攻陷了270萬台iot裝置。而更為**的satori殭屍網路病毒則在12小時之內攻陷了28萬台的iot裝置。

這些被攻陷的iot裝置,無疑能提供無限巨大的「算力」。

在暗網上租用5萬台殭屍網路裝置,在2週內進行每小時5-10分鐘冷卻時間的間斷性攻擊,收費也只需要區區的3k到4k美元。

案例4:人工智慧

網路安全,加密技術

對稱加密技術 優點,效率高,缺點,私鑰不適合在網上傳輸,金鑰維護麻煩 非對稱加密技術 公鑰加密,私鑰解密 私鑰加密,公鑰解密 公私鑰來歷,作業系統根據給出的一串隨機數,通過某個函式運算產生乙個金鑰對,公鑰和私鑰,公鑰只能加密,私鑰負責解密 以私鑰解密為例,1我把私鑰儲存好,把公鑰給別人,別人就能給我...

網路安全幾種加密方式

下面介紹幾種網路傳輸加密方式 注.這些加密涉及明文傳輸的,需要在https協議上加密傳輸 1.金鑰雜湊 採用md5或者sha1等雜湊演算法,對明文進行加密 這裡的加密僅對人,不對機器,因為這些演算法機器可以用對應演算法算出來 2.對稱加密 優點 安全 可認證 適用場景 收發方數量固定,金鑰使用物件少...

網路安全 非對稱加密

公開金鑰密碼演算法也叫雙金鑰密碼演算法或非對稱金鑰密碼演算法,它的加密金鑰與解密金鑰不同。這種演算法需要形成乙個在數學上是相關聯的金鑰對 乙個公鑰和乙個私鑰 使用其中乙個金鑰加密資料,用另乙個金鑰來解密。公鑰可以公開傳遞,不需要安全通道,但與之對應的私鑰必須保密。在圖1中,發件人用收件人的公鑰加密了...