This topic has been archived. It cannot be replied.
-
工作学习 / 学科技术讨论 / 有没有谁能描述下帖子内的加密算法(C#代码)? 不知道它算不算是一种加密算法? 如果是它的KEY SIZE 是多少?
-bobo123(bobo123);
2014-2-3
{926}
(#8584743@0)
-
这种算法相当原始了,应该算是原始的算法里的substitution。输出的字符串第一个字节是字符串长度;在后面的所有数据里,每个字节都是加上一个数值这个数值是一个与其位置相对应的常量,具体算法就是 167 + 12 * offset。这个量加上字符数值,除去所有溢出位后得到最终数据。这个算法应该是 additive substitution的一种,没有key的概念,在加密方和解密方之间不需要交流任何key
-autumn_wind(al);
2014-2-4
{222}
(#8584792@0)
-
这个加密算法没有用到key,key应该是加密解密双方事前约定的。这个算法只是一个函数而已。
-blackscraper(橡皮鱼);
2014-2-4
(#8585432@0)
-
我记得加密算法 有公钥和私钥的概念
-sallay(sallay);
2014-2-4
(#8585478@0)
-
这种加密算法也称非对称秘钥。还有一种对称秘钥算法,比如AES,DES,3-DES等等,这些算法不论加密解密用的都是一个秘钥
-blackscraper(橡皮鱼);
2014-2-4
(#8585893@0)
-
正如上面同学所说,你指的是现代加密里相对比较安全的asymmetric key cryptography (public-key cryptography ),在PGP/GPG/TLS里都用到。相对还有一种共享密钥的symmetric key cryptography 。这两种算法在现代很多系统里都混合使用
-autumn_wind(al);
2014-2-4
(#8586139@0)
-
典型的应用比如SSL
-blackscraper(橡皮鱼);
2014-2-4
{545}
(#8586480@0)
-
是啊,类似的应用还有很多。说到ssl,其实整个机制里,在应用环节很多步骤需要认真考虑。不然加密容易被mitm或类似的机制完全破解。
-autumn_wind(al);
2014-2-5
(#8586523@0)
-
总体来说,ssl 3.0,尤其是TLS1.0发布后数据只要出了计算机就是安全的,目前计算机运算能力还不足以在“合理有效”时间内用brutal attack破解类似AES的算法。美国国家安全标准FIPS-140早就mandate TLS 1.0,理论上只要计算机本身没有被compromise,网络数据就是安全的
-blackscraper(橡皮鱼);
2014-2-5
(#8586672@0)
-
你说的原理上成立,但在网络应用里并不完全对。即使是使用了ssl/tls,电脑通讯还是可能被网络黑客完全截取。这个系统的薄弱环节不是ssl/tls和算法的本省,而是系统Certificate Authority的依赖。如果对方在你的ISP或者更高端,应该有很多方法找到用户的弱点后进行攻击Man In The Middle就是利用这点。曾经很多银行的网站的HTTPS登陆设计有问题,去年曾在一个北美conferece上被公开演示过。当然现在至少银行和很多大公司的网络登陆这块已经都修改了
-autumn_wind(al);
2014-2-5
{173}
(#8587424@0)
-
这个典故还真不知道,能不能给各链接?
-blackscraper(橡皮鱼);
2014-2-6
(#8589789@0)
-
那个conference是去年秋季的事情了,那次演示的还是加拿大过去的人。不过链接可能比较难找,找到了再贴上来。最近的例子是NSA监视的案例,实现就是靠mitm,但具体方式网络上猜测很多。总之,很多人一看到https等建于ssl基础上的加密连接连上,就以为安全了。其实不然
-autumn_wind(al);
2014-2-6
(#8589906@0)
-
NSA不太可能用MITM,中间人攻击很容易被检测,并且需要在终端上或者安装cert或者应用在验证trust chain时有漏洞。加密算法都是靠软件实现的,NSA更有可能通过软件中的漏洞(例如OpenSSL)或者在TLS/SSL的server端做手脚。另外RSA算法在TLS/SSL里紧紧用于加密session key,真正的内容还是使用RC4之类的对称加密。典型的HTTP(S)通讯里有很多重复的内容,例如协议里规定的HEADER需要填的内容,RESPONSE里面的cookie等。理论上有可能将整个HTTPS过程记录下来,然后利用高性能计算机进行异步分析,已经有论文证明RC4不可靠。
-liquid(豆泡松果 之 松果豆泡);
2014-2-6
{279}
(#8590233@0)
-
如果通讯中一个point被compromise,那就无话可说了怎么通过CA来做MITM?认证CA也是通过RSA和hashing来解决的。如果破不了RSA和强化hashing,怎么伪造CA?RC4多数很critical的加密比如银行都不用了,3-DES, AES, IDEA等等都可以。美国人现在比较通行AES,主要有128,192还有256bit。对于192 256bit,即便你知道原文和密文要在合理时间内算出key在现今技术条件下也是不可能的事情
-blackscraper(橡皮鱼);
2014-2-7
{301}
(#8591323@0)
-
基本就是这个意思了。但实际操作上,演示者实际用了很多种不同的方案演示了很多种使用不同技术的截取方案,据他自己说,曾经在ISP端选了个银行实测,一晚上截取了几百个客户的所有信息。每种方案都有自己的弱点,可惜所有用户没有人注意到网络安全问题,或者说普通用户根本不清楚SSL的具体实现方式,而且都以为自己是安全的。截取实验失败率为0
-autumn_wind(al);
2014-2-7
{118}
(#8591825@0)
-
大的公司或者企业对员工机器有一定的控制权,可以在trust store里安装自己的root certificate,然后在网关上可以执行中间人攻击,客户端不会看到任何异常,除了网站证书的trust chain会有所区别。另外,TLS/SSL协议本身也会有漏洞,例如CVE-2009-3555。
-liquid(豆泡松果 之 松果豆泡);
2014-2-7
{230}
(#8591957@0)
-
看来你已经明白了这些攻击的根本了。普通用户是无从知道这么多细节的。应该说,现在的互联网,即使有ssl加密通讯,也难逃被政府或其他中间机构或组织监控的命运
-autumn_wind(al);
2014-2-7
(#8592130@0)
-
有没有可能NSA从VeriSign之类的顶级CA获取二级证书然后用来进行完美的中间人攻击?
-liquid(豆泡松果 之 松果豆泡);
2014-2-7
(#8592227@0)
-
嗯,原来如此。的确,普通用户很难了解到这一层。即便是专业人士,也经常疏忽
-blackscraper(橡皮鱼);
2014-2-8
(#8593366@0)
-
在客户端操作系统以及应用软件多样化的情况下,要靠客户端软件的bug进行大规模地网络检测似乎不太行得通,你认为呢?
-autumn_wind(al);
2014-2-7
(#8591817@0)
-
现在基于OpenSSL的软件(例如Apache)在非Windows服务器上占绝大部分,这也就意味着一个OpenSSL的漏洞可以被利用来攻击很多服务器。OpenSSL的安全记录并非无懈可击,例如最近的CVE-2013-6450。
-liquid(豆泡松果 之 松果豆泡);
2014-2-7
(#8591960@0)
-
bug并不是这类研讨会的议题,几乎所有的都是围绕着ssl本省以及应用层面上的安全漏洞进行讨论的。如果只是一两个bug,很难做到国家层面的监控。在系统层面上,当前的设计并非无泄可击,这个才是问题的关键。
-autumn_wind(al);
2014-2-7
(#8592121@0)
-
更严重的是政府可能插手这些加密的算法或者协议的制定以及实现,例如大的厂商硬件TSL/SSL加密芯片里面的后门,以及前一段时间RSA警告NSA曾经参与双椭圆曲线随机数生成算法的实现并在其中安装了软件后门,这些涉及的范围确实远非单个软件漏洞可比。
-liquid(豆泡松果 之 松果豆泡);
2014-2-7
(#8592160@0)
-
应该不是安装软件后门吧
-zhengy4(zhengy4);
2015-1-30
{655}
(#9225999@0)
-
DTLS只是一个候补标准而已,,,数据报的协议很难做安全通信+高效
-bugkiller(Driver Coding);
2014-2-10
(#8596525@0)
-
Latest case: all Apple (i)OS devices were subject to MITM attack for the last 15 months due to a bug in code which does SSL certificate validation. It has an official name now: goto fail;
-liquid(豆泡松果 之 松果豆泡);
2014-2-26
(#8625897@0)
-
他可能是指BEAST ATTACK吧,,截取SESSION ID
-bugkiller(Driver Coding);
2015-1-31
(#9228631@0)
-
SHA-1已经是160 bits,哪来的SHA-128。。。
-bugkiller(Driver Coding);
2015-1-31
(#9228624@0)
-
这个没Key,也凑合算吧,不过任何没Key的算法不管你函数里怎么折腾,都好破的很
-pitaya(pitaya);
2014-2-4
(#8586073@0)
-
原始加密算法,算法本身不能让人知道,知道了也就被破了。而现代加密算法,算法本身是公开的,谁都会实现。而通过key的随机性来保证无法在有限的时间内和现有的技术条件下被破解。非对称加密主要是RSA和EC,对称加密主要是AES。
-haploidus(今剩叹);
2014-2-4
(#8586288@0)
-
\x04\x18\x20\x3E\x50, 这种古老加密算法缺点明显. 1.密文首字节是明文长度 2.密文的规律性明显,12的步长,对256的取余很容易被归纳出来.加上英文使用的规律性.这样的算法用来加密英语自然语言的话,估计用算盘不用就被破解了.
-tracy.f(杨柳依依);
2014-2-5
(#8586896@0)
-
对了,你这个算法没有key.就是逐字的ASCII值加上一个由位置决定的offset,对256取余.上面的密文是easy加密的结果.如果5分钟内理解不了你那个算法的话, 这个人就别学计算机了.
-tracy.f(杨柳依依);
2014-2-5
(#8586915@0)
-
这“加密”算法还不如著名序列杀手zodiac的调戏警察的cipher密文。。。。人家调戏了警察那么多年,至今还是没有被破解。:P
-zhengy4(zhengy4);
2015-1-30
(#9225979@0)