freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

pgp的安全性(完整版)

  

【正文】 ● 對(duì)MD5的普通直接攻擊 ● 對(duì)MD5的生日攻擊 ● 其他對(duì)MD5的攻擊 ● 口令長(zhǎng)度和信息論 ◎ 隨機(jī)數(shù)的安全性問題 ● ANSI PRNG ● 用戶擊鍵引入隨機(jī)性 ● 用MD5進(jìn)行預(yù)洗 ● 的后洗操作 ◎ PGP的密匙和口令的安全性問題 ◎ 沒有完全刪除的文件 ◎ 物理安全性 ◎ 多用戶系統(tǒng)下的泄密 ◎ PGP的時(shí)間標(biāo)戳可靠性 ◎ 流量分析 ◎ 現(xiàn)實(shí)的PGP攻擊 被動(dòng)攻擊: ● 擊鍵窺探 ● 電磁泄露窺探 ● 內(nèi)存空間窺探 ● 磁盤緩存窺探 ● 報(bào)文嗅探 主動(dòng)攻擊: ● 特洛伊木馬 ● 篡改PGP代碼 ◎ 結(jié)束語(yǔ) 這可能是個(gè)最難寫的題目了,PGP本身就是一個(gè)數(shù)據(jù)安全產(chǎn)品,它會(huì)有什么安全性問題呢?PGP的作者 Phil Zimmermann 在PGP文檔中說到:“沒有哪個(gè)數(shù)據(jù)安全系統(tǒng)是牢不可破的。 關(guān)于IDEA的原理請(qǐng)參見《PGP簡(jiǎn)介》,在這里我主要談?wù)勁c安全性有關(guān)的部分。即使你用了十億臺(tái)每秒鐘能夠試探十億個(gè)密匙的計(jì)算機(jī),所需的時(shí)間也比目前所知的宇宙的年齡要長(zhǎng),而即使是在當(dāng)代制造每秒試探十億個(gè)密匙的計(jì)算機(jī)還是不可能的。RSA的長(zhǎng)處在于它的易用性而不是它的堅(jiān)固性,相反加密鏈的弱點(diǎn)不在IDEA上而是在RSA上。RSA有可能存在一些密碼學(xué)方面的缺陷,隨著數(shù)論的發(fā)展也許會(huì)找到一種耗時(shí)以多項(xiàng)式方式增長(zhǎng)的分解算法。 - MPQS:QS的改進(jìn)版本,要快一些。年 的機(jī)時(shí),是利用 internet 上一些計(jì)算機(jī)的空閑CPU周期一共花了8個(gè)月完成的。 對(duì)稱式 非對(duì)稱式 56bits 384bits 64bits 512bits 80bits 768bits 112bits 1792bits 128bits 2304bits 分解過Blacknet密匙的四個(gè)人說過:“目前幾乎可以肯定,擁有合適資源的組織可以破譯512bits的密匙。因此,PGP實(shí)際采用的方法是產(chǎn)生一個(gè)大奇數(shù),然后測(cè)試它的質(zhì)數(shù)性。下面是費(fèi)馬測(cè)試的細(xì)節(jié): - 待測(cè)奇數(shù) n - 在質(zhì)數(shù)集合中依次選取一個(gè)質(zhì)數(shù) b ,b = 2,3,5,7...... - 計(jì)算 w = b^(n1) % n - 如果對(duì)于所有 b ,w都為1,n 很可能是質(zhì)數(shù)。從這些例子可以看到PGP是如何在實(shí)現(xiàn)上堵住這些漏洞的。在這里就很容易明白為什么要強(qiáng)調(diào)MD5的單向性了,因?yàn)镸D5的結(jié)果是不能預(yù)定的,就是說A難以湊出一份剛好能產(chǎn)生 y 這樣的MD5特征值的明文來讓T簽名。是由 Paul Kocher 發(fā)表的。同時(shí)計(jì)時(shí)攻擊對(duì)攻擊者資源的要求太高,實(shí)時(shí)監(jiān)視加密過程不是任何人都可能做到的?!?MD5 的安全性問題 MD5是一種在PGP中被用來單向變換用戶口令和對(duì)信息簽名的單向散列算法。對(duì)MD5來說散列結(jié)果為128bits,就是說如果攻擊者有一臺(tái)每秒嘗試1,000,000,000條明文的機(jī)器需要算約10^22年,同時(shí)興許會(huì)同時(shí)發(fā)現(xiàn)m本身:))。)有一種成功的MD5攻擊,不過它是對(duì)MD5代碼本身做了手腳,是一種crack而不是hack更算不上cryptanalysis了。◎ 隨機(jī)數(shù)的安全性問題PGP使用兩個(gè)偽隨機(jī)數(shù)發(fā)生器(PRNG),一個(gè)是ANSI ,另一個(gè)是從用戶擊鍵的時(shí)間和序列中計(jì)算熵值從而引入隨機(jī)性?!? 用MD5進(jìn)行預(yù)洗所謂“洗”就是指象洗牌一樣把數(shù)據(jù)打亂,加密前叫預(yù)洗,加密后為下一次加密的準(zhǔn)備叫后洗。當(dāng)然,如果不是密碼專家這些文件都給他也沒事。由于有被人在旁邊窺探你的擊鍵動(dòng)作的可能,最好不用空格鍵,因?yàn)榍盟穆曇艉芴厥?。保持你?duì)自己密匙環(huán)文件的物理控制權(quán),盡量存放在自己的個(gè)人電腦里而不是一個(gè)遠(yuǎn)程的分時(shí)系統(tǒng)里。因此除了你專用的個(gè)人電腦,最好不要將密匙環(huán)拷入其他機(jī)器,讓它們留在軟盤上或許是個(gè)安全的辦法。例如:如果你在Unix系統(tǒng)下在PGP的命令行中使用自己的口令,其他用戶將能用ps命令直接看到它。很明顯,只要公證方在郵件上簽上標(biāo)準(zhǔn)的時(shí)間,就解決了這個(gè)問題。 先看被動(dòng)攻擊:● 擊鍵窺探 一種非常有效的被動(dòng)攻擊方法;簡(jiǎn)單地說就是記錄用戶的擊鍵從中獲得口令。我這里有一個(gè) FBI通過類似裝置監(jiān)聽到一個(gè)間諜的顯示器和鍵盤信號(hào)的案例:他們通過偷偷設(shè)置在嫌疑犯計(jì)算機(jī)里的發(fā)射器,遠(yuǎn)程接收信號(hào),然后通過NSA專用的FFT芯片去除噪音,完成了取證工作。如果在網(wǎng)絡(luò)環(huán)境中,可能連用戶自己都感覺不到,就被人偷走了這些信息。下面是一個(gè)虛擬的現(xiàn)代PGP木馬:一些精英程序員開發(fā)了一個(gè)嶄新的PGP的Windows外殼。它工作得太棒了,有各種按鈕和滾動(dòng)條,甚至它還提供了一堆WAV文件,還支持 SoundBlaster AWE 32 的音效,因此你可以一邊加密文件一邊欣賞著 16 位CD音質(zhì)的音響。如果你是通過網(wǎng)絡(luò)遠(yuǎn)程使用PGP,那么就有可能被人從報(bào)文傳輸途中監(jiān)聽到。至于鍵盤用的是串行單片機(jī)通訊接口,信號(hào)更容易穩(wěn)定。在DOS下的PGP實(shí)現(xiàn)在這方面是最脆弱的,而且它擁有最多的鍵盤記錄器程序。PGP作者設(shè)想的模式是讓第三方提供公證服務(wù),服務(wù)器對(duì)每個(gè)送來的簽名自動(dòng)加上自己的簽名后發(fā)回,同時(shí)留下一份記錄,這份記錄是公開的
點(diǎn)擊復(fù)制文檔內(nèi)容
環(huán)評(píng)公示相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1