加密的12个不可告人的秘密

加密正迅速成为开发人员的首选解决方案,无论你遇到什么样的数据隐私或安全性方面的问题。你是否害怕将信用卡信息填入网络表单?别担心。我们正在使用加密。你不确定网站是否真实可靠?不怕,加密能帮到你。好消息是,加密算法在某些时候确实有效。数学提供了保护措施,使人们免遭窃听,数学还建立了信任的坚实基础。

但是所有的看似灵丹妙药的方法都有其局限性,人们无法确定这些局限体现在哪里,这就是加密的棘手之处。数学令人望而生畏,我们只有目瞪口呆的份儿。加密所涉及的计算过于复杂,复杂得令人毫无头绪,只好相信这一切管用。

最后,我们用加密所能做的最好的事情就是管理预期目标并形成一定的认知。我们不能没有加密,但我们不能假定这就像开灯熄灯那样容易或可靠。

因此,当你寻找解决信息架构中棘手问题的解决方案时,请记住12个涉及到加密的不可告人的秘密。

1. 我们并不懂加密

加密的大部分功能都依赖于这样一个事实,即我们对逆转加密所涉及的数学知之甚少。我们知道如何计算函数,但不知道如何对其进行逆向计算。我们可以不断地对大数进行乘法运算,但无法计算对数。换句话说,我们只知道这是不可逆的。当一群聪明人都无法弄清楚如何做逆向计算时,那真的是没戏了,只能束手无策并接受各种算法。我们最大的能耐也不过如此。最常见的加密算法之所以得到部署,是基于这样一个事实,即还没有人公然想出任何攻击方法。

2. 别把估算太当一回事

有些数学家已经发现了用来攻击知名加密函数的基本算法,但是这些算法太慢了,无法用真实密钥破解加密。算法仅适用于较小的数字,问题越复杂,算法越慢。这一切令人瞠目结舌的估算结果都是由算法得出来的,即要花费天文数字般漫长的时间才能破解。这听起来令人放心,但这就好比一个高尔夫球新手说要练习天文数字般漫长的时间才有可能一杆进洞。对初学者来说也许是这样,但对经常一杆进洞的职业选手来说则不然。在加密领域,我们不过都是些胡乱估算的新手。

3. 证明并不能以偏概全

有些及其敬业的科学家和数学家都在努力为自己的算法提供“证明”。这些经过严格审查的一系列逻辑步骤有助于我们了解加密算法的强度,但这与数据的安全保障无关。证明只能揭示一部分洞见,总有一些未知事物隐藏在暗处。在大多数情况下(一次性密码本除外),证明并不能涵盖一切,而是依赖于一些假设,即某些问题到底有多困难。这在过去可能是成立的,但不能为未来打包票。

4. 我们无法衡量强度

安全技术销售团队喜欢兜售“银行级”这样的术语,或掺入1024位这样的数字,但实际情况是,我们没有计算算法强度的好办法,只能靠猜。2048位加密的强度是1024位的两倍吗?或者两者的差别十分巨大?

研究才刚刚触及皮毛。有些攻击仅对一小部分报文(message)有效,攻击机会非常渺茫。另一些攻击则敞开了一切可能性。我们可以研究这些攻击在实验室中是如何工作的,但很难推而广之研究它们是如何对数据产生威胁的。

5. 计算的未来是一个谜

没有人知道量子计算机是否有足够的力量来解决重要的问题,但我们知道人们正不遗余力地公布这方面的进展。我们还知道,如果量子机器出现,有些加密算法将破解加密。很多加密科学家正在努力打造能够抵抗量子计算机的新算法,但没有人真正知道量子计算机的能力有多强大。量子计算机是否仅限于已知的算法?或者有人会找到另一种用量子计算机来破解所有新算法的方法。

6. 加密数据并非安全数据

有时,加密十分牢靠。它将数据锁在数学保险库中,然后,不知何故,密钥丢失了。备份加密数据很容易,但备份密钥和密码却很难。如果你太谨小慎微,你最终很可能无法访问数据。如果你意外身亡,很可能没人能弄清密码或丢失密钥是什么。加密数据与安全数据不是一回事儿。加密数据其实很脆弱。

7. 加密很容易,密钥管理却很难

有些加密标准是值得信赖的,因为它们是历经千辛万苦开发出来的。从开源库中获取一个加密标准并且确信加密是安全,这并不难。

然而,难点就在于,在需要密钥的人之间分发密钥。AES这样的对称加密系统要求密钥通过安全通道单独传输,但如果我们已经有安全通道,我们就不需要加密了。如果我们提前规划好,我们通常可以将合适的密钥交给合适的人保管。

公钥系统使人们很容易在没有提前会面的情况下建立安全路径,但它们也不是没有问题。你怎么知道你正在对某个人使用正确的公钥?证书颁发机构是否值得信赖?人们仍需对系统放胆一试。

8. 支持代码是很脆弱的

密钥分发并不是使加密开发人员噩梦连连的唯一方面。算法的很多部分都有可能泄漏信息,有时是故意泄露的。例如,将随机数与报文混合是很常见的,但找到这些随机数可能很棘手。有些所谓的随机数生成器是有缺陷的,根本算不上随机,而且由于它们是可预测的,人们可用其来猜测密钥并破解报文。光有加密算法是不够的。

9. 共享硬件是很危险的

最近,由于云端成本低廉且十分灵活,有越来越多的代码在云中运行。没有人知道与你共享机器的邻居在做什么,这就是问题所在。有很多漏洞可以让一个软件窥视同一台计算机上另一个软件所占用的内存。操作系统开发人员试图阻止这样的软件,但新漏洞频频出现,如RowHammer等。这就好像云中的机器会遭到数十种可能的攻击,而我们才刚刚开始意识到问题的严重性。

10. 被黑的硬件是很难检测到的

你见过芯片上的晶体管吗?你确定它们已经忠于你,忠于软件开发人员?有些聪明的黑客对某一芯片进行逆向工程并发现内有乾坤,即里面有一个由随机字节串触发的全能模式(god mode),非常隐秘且没有任何记录。到底是谁将这个模式植入芯片的?并没有人出来邀功领赏。

11. 数字签名不过是转移责任

一些最好的数字签名算法,其背后的数学具有欺骗性并使人放松警惕。只有私钥的所有者才能执行产生合法数字签名的计算。这听起来比手写签名要可信得多,因为连小学生都可以在不合格的试卷上伪造父母的签名。

但真的是这样吗?私钥不受人们的约束。数字签名只能由有权使用私钥的人生成。这个人可能是合法的所有者,或可能是某个黑入计算机或直接偷窥密码或植入键盘记录器或发现了获取密钥的方法的人。如果你的密钥保存在计算机里,而且你的计算机接入了网络,那么这可能是世界上任何一个同样接入了网络的人。

科学家正在努力打造安全的硬件和强大的解决方案,但他们充其量也只是使攻击者没那么容易发动攻击。但即使是普普通通的弱点也能轻松地颠覆精妙绝伦的数学。

12. 有人保持沉默

有些数学家和密码学专家喜欢公开谈论加密技术。而另一些数学家和密码学专家则沉默不语。我们甚至不知道究竟有多少人对此保持沉默。

社会掌握了那么多代码和密码方面的知识,这简直是一个奇迹。但是,我们使用加密技术的次数越多,对所有弱点保持沉默的动机就越大。当白花花的银子和真正的秘密流经由加密武装的互联网管道时,掌握任何一个漏洞都价值连城。换句话说,我们使用加密越频繁,秘密就越深藏不露,越不可告人。

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/127835.html<

(0)
运维的头像运维
上一篇2025-02-24 20:55
下一篇 2025-02-24 20:56

相关推荐

  • 个人主题怎么制作?

    制作个人主题是一个将个人风格、兴趣或专业领域转化为视觉化或结构化内容的过程,无论是用于个人博客、作品集、社交媒体账号还是品牌形象,核心都是围绕“个人特色”展开,以下从定位、内容规划、视觉设计、技术实现四个维度,详细拆解制作个人主题的完整流程,明确主题定位:找到个人特色的核心主题定位是所有工作的起点,需要先回答……

    2025-11-20
    0
  • 社群营销管理关键是什么?

    社群营销的核心在于通过建立有温度、有价值、有归属感的社群,实现用户留存、转化和品牌传播,其管理需贯穿“目标定位-内容运营-用户互动-数据驱动-风险控制”全流程,以下从五个维度展开详细说明:明确社群定位与目标社群管理的首要任务是精准定位,需明确社群的核心价值(如行业交流、产品使用指导、兴趣分享等)、目标用户画像……

    2025-11-20
    0
  • 香港公司网站备案需要什么材料?

    香港公司进行网站备案是一个涉及多部门协调、流程相对严谨的过程,尤其需兼顾中国内地与香港两地的监管要求,由于香港公司注册地与中国内地不同,其网站若主要服务内地用户或使用内地服务器,需根据服务器位置、网站内容性质等,选择对应的备案路径(如工信部ICP备案或公安备案),以下从备案主体资格、流程步骤、材料准备、注意事项……

    2025-11-20
    0
  • 如何企业上云推广

    企业上云已成为数字化转型的核心战略,但推广过程中需结合行业特性、企业痛点与市场需求,构建系统性、多维度的推广体系,以下从市场定位、策略设计、执行落地及效果优化四个维度,详细拆解企业上云推广的实践路径,精准定位:明确目标企业与核心价值企业上云并非“一刀切”的方案,需先锁定目标客户群体,提炼差异化价值主张,客户分层……

    2025-11-20
    0
  • PS设计搜索框的实用技巧有哪些?

    在PS中设计一个美观且功能性的搜索框需要结合创意构思、视觉设计和用户体验考量,以下从设计思路、制作步骤、细节优化及交互预览等方面详细说明,帮助打造符合需求的搜索框,设计前的规划明确使用场景:根据网站或APP的整体风格确定搜索框的调性,例如极简风适合细线条和纯色,科技感适合渐变和发光效果,电商类则可能需要突出搜索……

    2025-11-20
    0

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注