读软件开发安全之道:概念、设计与实施07密码学(上)

news/2024/9/18 9:03:32/文章来源:https://www.cnblogs.com/lying7/p/18373965

1. 加密工具

1.1. 加密工具之所以没有得到充分使用,就是因为人们往往认为密码学是一个准入门槛极高的专业领域

1.2. 如今的加密学大部分都源自纯数学,所以只要能够正确使用,加密学确实行之有效

  • 1.2.1. 不代表这些算法本身确实无法破解,而是需要数学领域出现重大突破才能实现破解

1.3. 密码学可以提供一系列安全工具,但是要想让密码产生效果,就必须谨慎使用加密功能

  • 1.3.1. 可以依靠高质量的代码库来提供完整的解决方案

2. 随机数

2.1. random number

2.2. 可以充当填充或者自动生成的数值,前提是这个数值必须是不可预测的

2.3. 单从安全的角度上看,我们可以认为随机数最重要的属性就是不可预测性

2.4. 必须防止攻击者准确地猜出密码,那么不可预测性就是至关重要的,因为能够被预测到的密码都是弱密码

2.5. 随机数的应用包括认证、散列计算、加密和密钥生成,这些功能都依赖不可预测性

2.6. 伪随机数

  • 2.6.1. Pseudorandom Number Generator,PRNG

  • 2.6.2. 会使用确定性计算来生成看似无穷无尽的随机数序列

  • 2.6.3. 生成的结果可以轻而易举地超出人类的模式检测能力,但分析和对抗软件却有可能轻松学会模仿某个PRNG

  • 2.6.4. 鉴于这类软件实际上还是可预测的,所以在安全的环境中不应该使用这类软件

  • 2.6.5. 鉴于计算伪随机数的过程非常快,它们还是非常适合于大量非安全用途

  • 2.6.5.1. 蒙特卡罗模拟

  • 2.6.5.2. 随机分配变体网页设计来执行A/B测试(拆分测试)

  • 2.6.5.3. 即使有人预测出了算法(这种情况的可能性不高)​,他们也不可能造成任何实际的威胁

  • 2.6.6. π

  • 2.6.6.1. π的数位符合统计学上的正态分布,在一般意义上也是完全随机的

  • 2.6.6.2. 在另一方面,π不仅很容易计算,而且广为人知,所以这个序列就完全属于可预测的数列,它也就不再安全了

2.7. 加密安全的伪随机数

  • 2.7.1. Cryptographically Secure Pseudorandom Number Generator,CSPRNG

  • 2.7.1.1. “C”​,这个字母表示这个数足够安全,可以用于加密

  • 2.7.1.2. 包含“伪”这个字眼儿,是承认这种随机数可能同样不具备完美的随机性,但是专家们都认为这样的随机数拥有足够强大的不可预测性,所以无论用在什么场合中都是安全的

  • 2.7.2. 如果我们对安全性的要求比较高,就应该使用这种类型的随机数

  • 2.7.3. 只要我们认为随机数值可以预测就会削弱系统的安全性,就应该使用CSPRNG

  • 2.7.4. 从定义上看,彻底随机的数据本身就不可能通过算法来实现,而是需要通过不可预测的物理进程来产生

  • 2.7.4.1. 盖革计时器可能就属于这样的硬件随机数生成器(Hardware Random Number Generator,HRNG)

  • 2.7.4.2. 它也被称为熵源(entropy source),因为放射性衰变事件的发生是随机的

  • 2.7.5. 软件也可以生成熵

  • 2.7.5.1. 一般来说,软件生成的熵来自硬盘访问、键盘和鼠标输入事件、网络传输等需要与外部实体进行复杂交互的操作

  • 2.7.6. 熵源需要一定时间来生成随机数

  • 2.7.6.1. 如果我们要求生成的随机数既多又快,CSPRNG就会变得非常缓慢

  • 2.7.6.2. 这就是生成安全随机数的代价

3. 消息摘要

3.1. message digest

  • 3.1.1. 也称为散列值

3.2. 消息摘要(message digest)或散列函数可以充当数据的指纹,前提是不同的输入不会产生相同的输出(即产生碰撞)​

3.3. 是一段使用单向函数从消息中计算出来的固定长度的数值

  • 3.3.1. 每段消息都有专门的摘要值,只要消息本身进行了修改,摘要值也一定会产生变化

  • 3.3.2. 单向也是一个重要的属性,因为单向表示摘要计算是不可逆的,所以攻击者就不可能发现不同的消息正好计算出相同的摘要值

  • 3.3.3. 只要我们发现摘要值是匹配的,就表示消息的内容也没有遭到篡改

3.4. 如果两个不同的消息产生了相同的摘要值,我们称之为一次碰撞(collision)

3.5. 如果攻击者发现了两个不同的输出可以生成相同的摘要值,就代表他/她发起了一次成功的碰撞攻击(collision attack)

  • 3.5.1. 摘要函数最让人绝望的攻击莫过于原像攻击(preimage attack),即只要攻击者知道了摘要值,他/她就可以找到生成这个摘要值的输入信息

3.6. 加密安全的摘要算法是强大的单向函数,它可以把碰撞的可能性降到非常低,低到我们可以认为碰撞根本不可能发生

  • 3.6.1. 如果我们希望利用摘要,这个前提必不可少,因为这个前提意味着我们可以通过比较消息的摘要值来比较完整的消息

3.7. 使用加密的散列函数

  • 3.7.1. 这种函数会用额外的密钥参数来对摘要的计算进行转换

  • 3.7.2. 这些函数也称为消息认证码(Message Authentication Code,MAC)

  • 3.7.2.1. 只要散列函数的密钥还是保密的,攻击者就无法伪造这些密钥

  • 3.7.2.2. MAC通常用来防止攻击者对数据进行篡改

3.8. 重放攻击

  • 3.8.1. 安全通信协议也需要解决重放攻击的问题

  • 3.8.2. 存在这个问题并不代表加密方式很弱,而是代表加密方式的使用方法不对

  • 3.8.3. 产生这个问题的根源在于,攻击者发送的消息和订购3个零件的真实消息是一模一样的,所以从本质上看,这还是一个可预测的问题

3.9. 安全MAC通信

  • 3.9.1. 需要保证消息是唯一的,而且是不可预测的

  • 3.9.2. 一种简单的解决方法是让Alice在消息中包含一个时间戳,这样Bob就可以直接忽略那些时间戳已经过期的消息

  • 3.9.3. 如果消息的发送频率很高,或者网络的延迟比较严重,那么时间戳就不太容易正常工作

  • 3.9.4. 针对重放攻击,一种更安全的解决方案是在Alice发送每条消息之前,让Bob先给Alice发送一个随机数(一次性的随机值)​

  • 3.9.4.1. Alice可以在发送的消息中携带Bob的随机值,同时也在消息中携带消息的MAC值

  • 3.9.4.2. 这样就可以避免重放攻击,因为每次消息的随机值都会发生变化

  • 3.9.4.3. Mallory可以截获消息,修改Bob发送的随机值,但是如果随机值发生了变化,Bob马上就会发现

  • 3.9.5. 消息本身很短

  • 3.9.5.1. 即使没有重放攻击,很短的消息也是暴力破解攻击的对象

  • 3.9.5.2. 计算加密散列函数所需要的时间往往和消息数据的长度成正比

  • 3.9.5.3. 如果消息没有达到最小长度,我们可以用随机位来填充消息,这样就可以缓解短消息的问题了

  • 3.9.5.4. 对那些比较长的消息计算MAC值,所需时间也比较长,但是这也让Mallory实现暴力破解的时间大幅增加,直至她无法完成暴力破解,所以仍然物有所值

  • 3.9.5.5. 愿意付出散列函数计算的成本

  • 3.9.5.6. 我们也应该通过填充随机位(而不是可以预测出来的伪随机数)让Mallory发起攻击的难度越来越大

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/786423.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

004.MinIO-DirectPV分布式存储部署

MinIO部署介绍 部署概述 Kubernetes hostpath、local和本地静态配置都存在需要事先在node节点准备好可用的块存储或文件系统,例如对插入的硬盘,或者磁盘阵列做分区格式化,文件系统则需提前创建好Kubernetes即将利用的挂载目录,并且两种方法都会有亲和性限制,无法做到让Kub…

dotnet 默认创建的 JsonContent 没有 Content Lenght 的内容头

本文记录一个 dotnet 的设计问题,默认创建出来的 JsonContent 对象的 Headers 里,是没有 Content-Length 信息的如下面代码创建一个 JsonContent 对象 using System.Net.Http.Json;var foo = new Foo();var jsonContent = JsonContent.Create(foo);class Foo {public int Val…

dotnet X11 多次调用 XPutImage 是否能做到渲染同步

本文将告诉大家我在麒麟系统和统信系统以及分别搭配飞腾和兆芯处理器的设备上,使用连续的 XPutImage 方法推送界面,测试是否能够在一次渲染内完成。测试结论是不能做到渲染同步本文的核心测试代码如下XPutImage(display, handle, gc, ref xImage, @event.ExposeEvent.x, @eve…

dotnet C# 结构体出方法弹栈之后的行为

本文记录我在 .NET 9 里测试的行为,在方法里面创建的在栈上的结构体,在方法执行结束之后,栈上的结构体将会被弹栈进入不受管理区域,此时的结构体内存内容不会立刻被清空或被改写这是我在对 dotnet X11 栈空间被回收导致调用 XPutShmImage 闪退 博客的内容进行更多的测试,确…

Tesla 开发者 API 指南:BLE 密钥 – 身份验证和车辆命令

注意:本工具只能运行于 mac 或者 linux, win下不支持。 1. 克隆项目到本地 https://github.com/teslamotors/vehicle-command.git 2. 项目根目录下执行命令 go get ./... go build ./... go install ./... cd cmd cd tesla-control go build 3. 生成密钥 生成私钥 openssl e…

it程序员常用的技术社区网站有哪些?

it程序员常用的技术社区网站有哪些??作为程序员,选择好合适的开发社区对提高自己的编程能力会有很大的帮助,技术人员经常会在各种技术交流社区游逛。优秀的实时开发社区确实能帮你积累不少开发经验1、gitHub是一个面向开源及私有软件项目的托管平台,因为只支持git作为唯一…

推荐7款美观且功能强大的WPF UI库

前言 经常看到有小伙伴在DotNetGuide技术社区交流群里提问:WPF有什么好用或者好看的UI组件库推荐的?,今天大姚给大家分享7款开源、美观、功能强大、简单易用的WPF UI组件库。 WPF介绍 WPF 是一个强大的桌面应用程序框架,用于构建具有丰富用户界面的 Windows 应用。它提供了灵…

HTML+JS初试水

情境 参加了培训的第二次课, 这里是第二颗的作业题, 及我的解答. 1、使用 html 写一个网页,要求满足以下条件: (1)网页中含有任意一张图片,图片路径使用绝对路径,鼠标悬停在图片时出现“马哥教育”文本,且点击图片可跳转至马哥教育官方页面 (2)网页中包含账号、密码登…

Vue3的学习---8

8. Vue可复用解决方案 Vue可复用方案是指在Vue.js项目中,通过创建可复用的组件、指令、插件等,来提高代码的复用性和可维护性常见的Vue可复用方案有:组件(Components)、指令(Directives)、插件(Plugins)、混入(Mixins)、高阶组件(Higher-Order Components, HOC)等…

蓝帽杯2020-Misc-熟悉的解密

蓝帽杯2020-MISC-熟悉的解密 前言 怎么说呢,我觉得对我一个不懂加解密算法的人来说,应该算是Crypto,不过对于专业人员来说可能TEA、AES、RSA、LCG这种应该都比较ez(like 编码?) 一、题目 IyEvdXNyL2Jpbi9lbnYgcHl0aG9uDT== Iy0qLSBjb2Rpbmc6IHV0Zi04IC0qLQ0= aW1wb3J0IHN…

051、Vue3+TypeScript基础,页面通讯之v-model的基本用法

1、main.ts代码如下:// 引入createApp用于创建Vue实例 import {createApp} from vue // 引入App.vue根组件 import App from ./App.vue// 引入emitter用于全局事件总线 // import emitter from @/utils/emitterconst app = createApp(App);// App.vue的根元素id为app app.moun…

InternLM 2.5 书生浦语 开源大模型本地部署体验

上海人工智能实验室发布了书生浦语(InternLM)新开源版本,增强了在复杂场景下的推理能力,本文介绍在本地进行部署和推理……老牛同学之前偶尔刷到过InternLM大模型相关的介绍文章,因为在老牛同学心中,Qwen2千问才是国内开源模型中最适合自己的大模型,原因是自己在本地部署…