密碼常識測試

2022-09-25 06:54:13 字數 1506 閱讀 9533

1. 很多企業和技術人文都有下面這樣的想法∶「由公司或自己開發一種密碼演算法,並將這種演算法保密,這樣就能保證安全。"

2. 使用低強度的密碼演算法,比如凱撒密碼,也比完全不加密更安全。

3. 一次性密碼本(one-time pad)或一次一密是無法被破解的,所以日常的資料加密應該使用一次性密碼本演算法。

4. 只要密碼演算法強度足夠,實現正確就可以保證資訊保安。

1.該結論是錯誤的。

影響密碼系統安全性的基本因素包括密碼演算法複雜度、金鑰機密性和金鑰長度等,所使用密碼演算法本身的複雜程度或保密強度取決於密碼設計水平、破譯技術等,它是密碼系統安全性的保證。

雖然該密碼演算法由個體開發可以做到密碼演算法的保密性,但是如果其複雜程度較低或者金鑰設定不合理就有極大可能性被攻破。同時密碼系統的保密性不依賴於對加密體制或演算法的保密,而依賴於金鑰。這是因為攻擊者可能通過逆向工程分析的方法最終獲得密碼演算法;攻擊者通過收集大量的明文/密文對來分析、破解密碼演算法;在密碼演算法實際使用過程中也不能排除多少了解一些演算法內部機理的人有意無意洩漏演算法原理。

2.該結論是錯誤的。

與其使用低強度的密碼,還不如從一開始就不使用任何密碼,這主要是由於使用者容易通過 「密碼」 這個詞獲得一種 「錯誤的安全感」。對於使用者來說,安全感與密碼的強度無關,而只是由 「資訊已經被加密了」 這一事實產生的,而這通常會導致使用者在處理一些機密資訊的時候麻痺大意。

3.該結論是錯誤的

一次性密碼本即vernam cipher,是由gilbert vernam在2023年, 開發的一種加密演算法。之所以叫做一次性密碼本,是因為加密所用的金鑰是一次性的,即金鑰只會使用一次,不會出現因為金鑰洩露導致之前的加密內容被解密。即使金鑰被洩露了,也只會影響一次通訊過程。

雖然一次一密確實是無法破譯的,擁有無窮大的計算能力也無法破譯,但是日常生活中仍然是很少使用的,因為其有以下幾個特點:

(1)金鑰太長,一次性密碼本是用與原文等長的金鑰做異或得到的,如果原文很大,那麼相應的金鑰也非常大。

(2)無法重用金鑰,每個金鑰只用一次,即是缺點也是優點。意味著我們每次都要不停的更換金鑰,增加了複雜性。

(3)金鑰的配送,因為金鑰和原文以及密文都是等長的,目標端如果想解密就必須拿到金鑰,如果能夠機密的傳輸金鑰給目標端,那為什麼不直接將原文機密的傳送給目標端呢?

(4)金鑰的儲存,每次加密都需要換乙個金鑰,這意味著每乙個明文都需要儲存乙個同樣長度的金鑰,如果明文已經可以很好的儲存了,那何必多做一步加密呢?

4.該結論是錯誤的

原因與問題1類似,密碼演算法的複雜性是保證密碼安全的乙個基本條件,如果乙個密碼系統使用的密碼演算法不夠複雜,或者看起來似乎很複雜,但實際存在體制上的弱點,那麼就容易被攻擊者利用,在不需要嘗試所有金鑰的情況下能輕鬆地破解得到明文。

但除此以外,金鑰長度、金鑰管理等都是影響密碼系統安全性的重要因素,系統的安全強度取決於其中最脆弱的環節的強度,而不是最強的環節。而有時最脆弱的環節並不是密碼,而是人類自己。

密碼常識測試

1.很多企業和技術人文都有下面這樣的想法 由公司或自己開發一種密碼演算法,並將這種演算法保密,這樣就能保證安全。2.使用地低強度的密碼演算法,比如凱撒密碼,也比完全不加密更安全。3.一次性密碼本 one time pad 或一次一密是無法被破解的,所以日常的資料加密應該使用一次性密碼本演算法。4.只...

密碼常識測試

很多企業和技術人文都有下面這樣的想法 由公司或自己開發一種密碼演算法,並將這種演算法保密,這樣就能保證安全。論點錯誤 因為我們不應該製作或使用任何保密的密碼演算法,而是應該使用那些已經公開的 被公認為強度較高的密碼演算法。這樣做的原因主要有以下兩點 1,密碼演算法的秘密早晚會公諸於世 從歷史上看,密...

密碼常識測試

1.很多企業和技術人文都有下面這樣的想法 由公司或自己開發一種密碼演算法,並將這種演算法保密,這樣就能保證安全。2.使用地低強度的密碼演算法,比如凱撒密碼,也比完全不加密更安全。3.一次性密碼本 one time pad 或一次一密是無法被破解的,所以日常的資料加密應該使用一次性密碼本演算法。4.只...