![]() |
||
Major Member
![]() 加入日期: Jan 2005
文章: 167
|
用中文當密碼可行嗎?? 這樣因該夠難了吧
![]() |
|||||||
![]() |
![]() |
*停權中*
加入日期: May 2013
文章: 31
|
引用:
結果.忘記密碼這一檔事….......變成未來人類意料不到最大的麻煩 ![]() |
|||
![]() |
![]() |
Elite Member
![]() ![]() ![]() ![]() ![]() 加入日期: Dec 2006 您的住址: Taipei
文章: 8,344
|
引用:
你說的這部分是指"網路認證". 是否能登入某個主機, 的確有方式阻止暴力嘗試帳密, 可能try個三次五次就lock, 既有的方案很多. 前面所提的破解, 是有一個已經加密完的 檔案給你, 你要還原出明文. 若已知密文 也已知演算法 只差密鑰, 是可能經過暴力嘗試 一一try過你能輸入的所有可能排列組合(ex:可能幾千億種) 而完成破解. 如果不知道 演算法, 你想要試完所有可能的加密法+所有可能密鑰, 那就幾乎是一個無盡的任務. 這還只是單層加密而已, 如果再使用多層加密, 不清楚加密方式的前提下, 不要說你有 量子電腦, 我只需要問, 您跟量子電腦的命會比 彭祖 長嗎? 上面說的是面對固定的檔案, 再提提監聽側錄網路封包來破解網路加密這檔事. 由於網路封包的加密, 通常是透過網路設備來達成, 當資料經過時將封包個別加密後送出. 理論上, 網路設備會採用開放標準來加密, 所以似乎要破解的演算法對象比較明確, 目前 可能是AES, RSA 等少數幾個較高能見度的. 那要破解, 首先你必須側錄到封包才有對象 可以下手, 如果我傳的數據線路是光纖, 你要怎麼側錄? 挖出管線作熔接? 那我也認了. 就算錄到,而且你的量子電腦最終完全體又可以1秒就try完一般電腦千年運算量而破解, 但是我還有rekey/更換密鑰的殺手鐧. 你破完這把密鑰, 下一把更新了你還要重破, 您可知道, 有些rekey 的機制可以做到多短? 一小時換? 一分鐘換? 一秒換? NO, 最激進 可以做到per packet rekey, 一條網路上, 可能一秒鐘有數百至數萬個封包, 不要跟我說 你多會破解, 我簡簡單單50W耗電的設備, 換你10萬瓦的超級電腦來破, 有沒有這個效益 就自己評估, 更機車的是, 我傳輸的檔案, 先經過別種加密, 才放到網路上, 被加密第二層, 又每十秒換key, 那你就慢慢破吧~ ![]() |
|
![]() |
![]() |
Master Member
![]() ![]() ![]() ![]() 加入日期: Jun 2002
文章: 2,332
|
![]() 引用:
如果是這樣講當然是完全不公平也無解啊! 就算是那些大國的情報部門也不會這樣硬幹,所謂真正的破解和入侵都是利用各種 方式去試探甚至滲透組織後有基本的瞭解之下才會去做的... 但是其他的不說光是針對現在大部分已知傳輸的通訊協定裡面那些固定加密方式來 搞就已經足夠了天下大亂了,反正真正的量子電腦普大家就會改用量子密碼演算法 來加密了,基本上要擔心的是那些管錢和重要情報資料的人讓他們去傷腦筋就好.
__________________
Es muss sein! |
|
![]() |
![]() |
Master Member
![]() ![]() ![]() ![]() 加入日期: Jun 2002
文章: 2,332
|
![]() 引用:
搞login破解那塊在下不熟... 至於後面提到網路封包傳送部份,就算你每個封包都換Key一樣可以找到解法,因為目前 沒有一種亂數產生器或者演算法是沒有規則的這些都可以透過運算找出規則,這部份如果 有在注意加密演算法研究的話都知道這一直以來都是個無解的漏洞,一直以來就缺少量子 電腦這種龐大運算能量的東西來驗證,當然要破解傳輸的資料值不值得用這樣龐大的代價 去破解出來那就是另外一回事了XD
__________________
Es muss sein! |
|
![]() |
![]() |
Basic Member
加入日期: Nov 2011
文章: 17
|
我也是外行人........看完是不是可以這樣舉例
假設 我現在手上有一個 BT 種子 內容是暗黑林志玲 下個月將發行的片子 全世界也只有這個 然後我 加密 再加上WINRAR 壓縮 並且設上密碼 當有人手上剛好有"量子"電腦來破解這個檔案有沒有效益 ![]() ![]() ![]() ![]() PS 會用這個例子是 如果超過一個月解不掉這檔案就沒有任何意義,因為大家都可以找到了 也就是 計算檔案解密速度要和 "實體"解密比快 ![]() ![]() ![]() ![]() |
![]() |
![]() |
Junior Member
![]() ![]() ![]() 加入日期: Feb 2013
文章: 771
|
引用:
之前 NSA 對 google 好像就是這樣搞的, 而且那時 google 對傳送的資料沒有加密。 |
|
![]() |
![]() |
*停權中*
加入日期: Nov 2002
文章: 30
|
至少這應該有助於製作密碼檔吧
有了更完整的密碼檔,破大部分加密文件就不是問題 至於多重加密這件事 要破解本來就是要假設在一般的狀況下 若是極端條件那乾脆把人綁來虐打問密碼比較快 要去破解你,當然是已經刺探出你的加密方式~~~ 對老美來說,發現你傳的訊息是他破解不了的,那應該會派FBI盯著你吧..... |
![]() |
![]() |
Elite Member
![]() ![]() ![]() ![]() ![]() 加入日期: Dec 2006 您的住址: Taipei
文章: 8,344
|
引用:
我要說明的就是 : 不是只靠運算力. 大家不必太驚慌. 在缺乏其他條件的惡劣環境下, 佈局的人仍舊比破局的人要有優勢, 尤其是成本上的優勢. 量子電腦不會普及, 至少我看得到的30年內不會, 下一個十年走雲端, 用戶端設備的進步 主題是在提供更好的使用經驗, 而不是在提升運算力. 現在已經有很經濟且有效的方式來 加密保護. 目的不是在 無法破解, 而是 足夠 的安全性, 如果破解你的加密, 取得的價值ˋ 是500元, 但是要花兩百萬去破, 那自然會失去誘因與意義, 而擁有相對的安全性. |
|
![]() |
![]() |
Elite Member
![]() ![]() ![]() ![]() ![]() 加入日期: Dec 2006 您的住址: Taipei
文章: 8,344
|
引用:
你說的這些對一半. 亂數產生器與演算法 或許可以有跡可循, 找出rekey機制, 而不是只靠暴力破解硬幹. 這也重新呼應 不是光靠運算力 這個主軸. 但是, 你也 先 要找出對方到底是使用那種產生器與演算法, 你才能再進一步去分析它的 規則是否可被追蹤複製. 市面上 Cisco, Juniper, Checkpoint, Fortinet, PaloAlto.... 家家的亂數產生器都相異, 機制也不同. 理論上知道可被分析, 但實際上也得真有人研究 出來才算數, 而且這些 generator 可以基於不同seed, 而產生不同rekey結果, 在不知 seed, 也不知分析後的弱點 前提下, 仍無異於大海撈針. 我自己估計, 量子電腦出現後, 實體安全會更被重視, 私創的, 冷門的, 多重的 加密機制也會開始被採用, 如前面所說, 只要還有 未知 的措施, 解密者就會遇到撞牆.
__________________
<伸出援手加入亞洲超強隊從今天開始! 加入BOINC@Taiwan的World Community Grid團隊與 Folding@Home 台灣聯盟隊,分享你的電腦運算力,協助解決複雜的能源,糧食,與疾病等重大難題.> ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() 此文章於 2014-01-22 09:47 AM 被 Raziel 編輯. |
|
![]() |
![]() |