PCDVD數位科技討論區
PCDVD數位科技討論區   註冊 常見問題 標記討論區為已讀

回到   PCDVD數位科技討論區 > 其他群組 > 七嘴八舌異言堂
帳戶
密碼
 

  回應
 
主題工具
aabb
Major Member
 
aabb的大頭照
 

加入日期: Jan 2005
文章: 167
用中文當密碼可行嗎?? 這樣因該夠難了吧
     
      
舊 2014-01-22, 06:22 AM #11
回應時引用此文章
aabb離線中  
marines74
*停權中*
 
marines74的大頭照
 

加入日期: May 2013
文章: 31
引用:
作者Raziel
我也不是專家, 不過點破一下 一個對於量子電腦破解加密的迷思.

比電腦快三萬五千倍, 這的確是超威, 不過, 如果原來的破解需要三萬五千年, 量子還是要

一年的時間才破得了. 更不用說, 很多加密法可以把暴力破解難度加到三十五萬年(及以上)

量子電腦也需要十年+才跑得完. 不是量子電腦一問世, 加密機制就通通瞬間見光死.

請其他先進補充.


結果.忘記密碼這一檔事….......變成未來人類意料不到最大的麻煩
 
舊 2014-01-22, 07:03 AM #12
回應時引用此文章
marines74離線中  
Raziel
Elite Member
 
Raziel的大頭照
 

加入日期: Dec 2006
您的住址: Taipei
文章: 8,344
引用:
作者小書僮
外行人也來問個所謂的"破解"的問題
需要密碼的場合通常需要登入動作
這個登入動作需要額外花時間吧(起碼就是每次的網路訊息傳遞與伺服器確認的時間)??
這樣所謂須要花多久時間破解是不是估計得太過樂觀了?

然後如果輸入密碼錯誤
伺服器通常是會給你重來機會

但有的讓你試了三次以後會叫你隔幾分鐘再來
更嚴謹的是你錯了三次還會鎖住帳號
叫你臨櫃去取得新密碼解鎖
有這種機制不就可以把所謂暴力破解完全封鎖了?

依照以上流程
請問所謂暴力破解是要怎麼個進行?
幾乎沒有看到有啥網站會門戶大開讓你不斷暴力測試啊?

你說的這部分是指"網路認證". 是否能登入某個主機, 的確有方式阻止暴力嘗試帳密,

可能try個三次五次就lock, 既有的方案很多. 前面所提的破解, 是有一個已經加密完的

檔案給你, 你要還原出明文. 若已知密文 也已知演算法 只差密鑰, 是可能經過暴力嘗試

一一try過你能輸入的所有可能排列組合(ex:可能幾千億種) 而完成破解. 如果不知道

演算法, 你想要試完所有可能的加密法+所有可能密鑰, 那就幾乎是一個無盡的任務.

這還只是單層加密而已, 如果再使用多層加密, 不清楚加密方式的前提下, 不要說你有

量子電腦, 我只需要問, 您跟量子電腦的命會比 彭祖 長嗎?


上面說的是面對固定的檔案, 再提提監聽側錄網路封包來破解網路加密這檔事.

由於網路封包的加密, 通常是透過網路設備來達成, 當資料經過時將封包個別加密後送出.

理論上, 網路設備會採用開放標準來加密, 所以似乎要破解的演算法對象比較明確, 目前

可能是AES, RSA 等少數幾個較高能見度的. 那要破解, 首先你必須側錄到封包才有對象

可以下手, 如果我傳的數據線路是光纖, 你要怎麼側錄? 挖出管線作熔接? 那我也認了.


就算錄到,而且你的量子電腦最終完全體又可以1秒就try完一般電腦千年運算量而破解,

但是我還有rekey/更換密鑰的殺手鐧. 你破完這把密鑰, 下一把更新了你還要重破,

您可知道, 有些rekey 的機制可以做到多短? 一小時換? 一分鐘換? 一秒換? NO, 最激進

可以做到per packet rekey, 一條網路上, 可能一秒鐘有數百至數萬個封包, 不要跟我說

你多會破解, 我簡簡單單50W耗電的設備, 換你10萬瓦的超級電腦來破, 有沒有這個效益

就自己評估, 更機車的是, 我傳輸的檔案, 先經過別種加密, 才放到網路上, 被加密第二層,

又每十秒換key, 那你就慢慢破吧~
舊 2014-01-22, 07:51 AM #13
回應時引用此文章
Raziel離線中  
u3350829
Master Member
 

加入日期: Jun 2002
文章: 2,332
Red face

引用:
作者Raziel
再強大的運算力, 也不是無敵. 有實體安全防護的機敏資料, 就算你一秒就能破它的密鑰

但是進不去那個園區 那棟大樓 三道門鎖 兩層保險櫃 前後十個監視器與10位荷槍警衛,

還是甚麼都拿不到. 現行的加密演算法都是經過數年公開遴選, 數學家相互檢驗後的結果,

所謂的破解, 頂多是有一些 減少運算總量 的分析, 但也僅是縮短個幾趴時間, 不是要解

就能瞬間破. 況且 你得先確定 我用的加解密演算法是那一種, 我用RSA, 你在硬幹AES,

給你量子電腦跑十年也是白搭. 況且, 你怎麼知道我"只"採用一種加密技術 ? 我加完了

3DES 再加AES, 你若執著於單層解密的破解, 再一百年也找不出答案. 如果還要加多,

三層四層...blowfish+AES+RSA, 有多少種排列組合要猜要try要分析?

只要方向一錯, 永遠找不到正確答案.

先拿得到密文資料, 又已知確定加密演算法, 後面才有破解密鑰長度的挑戰....


如果是這樣講當然是完全不公平也無解啊!
就算是那些大國的情報部門也不會這樣硬幹,所謂真正的破解和入侵都是利用各種
方式去試探甚至滲透組織後有基本的瞭解之下才會去做的...
但是其他的不說光是針對現在大部分已知傳輸的通訊協定裡面那些固定加密方式來
搞就已經足夠了天下大亂了,反正真正的量子電腦普大家就會改用量子密碼演算法
來加密了,基本上要擔心的是那些管錢和重要情報資料的人讓他們去傷腦筋就好.
__________________
Es muss sein!
舊 2014-01-22, 08:25 AM #14
回應時引用此文章
u3350829離線中  
u3350829
Master Member
 

加入日期: Jun 2002
文章: 2,332
Red face

引用:
作者Raziel
你說的這部分是指"網路認證". 是否能登入某個主機, 的確有方式阻止暴力嘗試帳密,

可能try個三次五次就lock, 既有的方案很多. 前面所提的破解, 是有一個已經加密完的

檔案給你, 你要還原出明文. 若已知密文 也已知演算法 只差密鑰, 是可能經過暴力嘗試

一一try過你能輸入的所有可能排列組合(ex:可能幾千億種) 而完成破解. 如果不知道

演算法, 你想要試完所有可能的加密法+所有可能密鑰, 那就幾乎是一個無盡的任務.

這還只是單層加密而已, 如果再使用多層加密, 不清楚加密方式的前提下, 不要說你有

量子電腦, 我只需要問, 您跟量子電腦的命會比 彭祖 長嗎?


上面說的是面對固定的檔案, 再提提監聽側錄網路封包來破解網路加密這檔事.

由於網路封包的加密, 通常是透過網路設備來達成, 當資料經過時將封包個別加密後送出.

理論上, 網路設備會採用開放標準來加密, 所以似...


搞login破解那塊在下不熟...
至於後面提到網路封包傳送部份,就算你每個封包都換Key一樣可以找到解法,因為目前
沒有一種亂數產生器或者演算法是沒有規則的這些都可以透過運算找出規則,這部份如果
有在注意加密演算法研究的話都知道這一直以來都是個無解的漏洞,一直以來就缺少量子
電腦這種龐大運算能量的東西來驗證,當然要破解傳輸的資料值不值得用這樣龐大的代價
去破解出來那就是另外一回事了XD
__________________
Es muss sein!
舊 2014-01-22, 08:48 AM #15
回應時引用此文章
u3350829離線中  
pauljam003
Basic Member
 

加入日期: Nov 2011
文章: 17
我也是外行人........看完是不是可以這樣舉例

假設 我現在手上有一個 BT 種子 內容是暗黑林志玲 下個月將發行的片子
全世界也只有這個

然後我 加密 再加上WINRAR 壓縮 並且設上密碼

當有人手上剛好有"量子"電腦來破解這個檔案有沒有效益



PS 會用這個例子是

如果超過一個月解不掉這檔案就沒有任何意義,因為大家都可以找到了
也就是 計算檔案解密速度要和 "實體"解密比快
舊 2014-01-22, 08:52 AM #16
回應時引用此文章
pauljam003離線中  
oversky.
Junior Member
 

加入日期: Feb 2013
文章: 771
引用:
作者Raziel
首先你必須側錄到封包才有對象

可以下手, 如果我傳的數據線路是光纖, 你要怎麼側錄? 挖出管線作熔接? 那我也認了.


之前 NSA 對 google 好像就是這樣搞的,
而且那時 google 對傳送的資料沒有加密。
舊 2014-01-22, 09:19 AM #17
回應時引用此文章
oversky.離線中  
ms17
*停權中*
 

加入日期: Nov 2002
文章: 30
至少這應該有助於製作密碼檔吧
有了更完整的密碼檔,破大部分加密文件就不是問題

至於多重加密這件事
要破解本來就是要假設在一般的狀況下
若是極端條件那乾脆把人綁來虐打問密碼比較快
要去破解你,當然是已經刺探出你的加密方式~~~

對老美來說,發現你傳的訊息是他破解不了的,那應該會派FBI盯著你吧.....
舊 2014-01-22, 09:25 AM #18
回應時引用此文章
ms17離線中  
Raziel
Elite Member
 
Raziel的大頭照
 

加入日期: Dec 2006
您的住址: Taipei
文章: 8,344
引用:
作者u3350829
如果是這樣講當然是完全不公平也無解啊!
就算是那些大國的情報部門也不會這樣硬幹,所謂真正的破解和入侵都是利用各種
方式去試探甚至滲透組織後有基本的瞭解之下才會去做的...
但是其他的不說光是針對現在大部分已知傳輸的通訊協定裡面那些固定加密方式來
搞就已經足夠了天下大亂了,反正真正的量子電腦普大家就會改用量子密碼演算法
來加密了,基本上要擔心的是那些管錢和重要情報資料的人讓他們去傷腦筋就好.

我要說明的就是 : 不是只靠運算力. 大家不必太驚慌.

在缺乏其他條件的惡劣環境下, 佈局的人仍舊比破局的人要有優勢, 尤其是成本上的優勢.

量子電腦不會普及, 至少我看得到的30年內不會, 下一個十年走雲端, 用戶端設備的進步

主題是在提供更好的使用經驗, 而不是在提升運算力. 現在已經有很經濟且有效的方式來

加密保護. 目的不是在 無法破解, 而是 足夠 的安全性, 如果破解你的加密, 取得的價值ˋ

是500元, 但是要花兩百萬去破, 那自然會失去誘因與意義, 而擁有相對的安全性.
舊 2014-01-22, 09:27 AM #19
回應時引用此文章
Raziel離線中  
Raziel
Elite Member
 
Raziel的大頭照
 

加入日期: Dec 2006
您的住址: Taipei
文章: 8,344
引用:
作者u3350829
搞login破解那塊在下不熟...
至於後面提到網路封包傳送部份,就算你每個封包都換Key一樣可以找到解法,因為目前
沒有一種亂數產生器或者演算法是沒有規則的這些都可以透過運算找出規則,這部份如果
有在注意加密演算法研究的話都知道這一直以來都是個無解的漏洞,一直以來就缺少量子
電腦這種龐大運算能量的東西來驗證,當然要破解傳輸的資料值不值得用這樣龐大的代價
去破解出來那就是另外一回事了XD

你說的這些對一半.

亂數產生器與演算法 或許可以有跡可循, 找出rekey機制, 而不是只靠暴力破解硬幹.

這也重新呼應 不是光靠運算力 這個主軸.

但是, 你也 先 要找出對方到底是使用那種產生器與演算法, 你才能再進一步去分析它的

規則是否可被追蹤複製. 市面上 Cisco, Juniper, Checkpoint, Fortinet, PaloAlto....

家家的亂數產生器都相異, 機制也不同. 理論上知道可被分析, 但實際上也得真有人研究

出來才算數, 而且這些 generator 可以基於不同seed, 而產生不同rekey結果, 在不知

seed, 也不知分析後的弱點 前提下, 仍無異於大海撈針. 我自己估計, 量子電腦出現後,

實體安全會更被重視, 私創的, 冷門的, 多重的 加密機制也會開始被採用, 如前面所說,

只要還有 未知 的措施, 解密者就會遇到撞牆.

此文章於 2014-01-22 09:47 AM 被 Raziel 編輯.
舊 2014-01-22, 09:42 AM #20
回應時引用此文章
Raziel離線中  


    回應


POPIN
主題工具

發表文章規則
不可以發起新主題
不可以回應主題
不可以上傳附加檔案
不可以編輯您的文章

vB 代碼打開
[IMG]代碼打開
HTML代碼關閉



所有的時間均為GMT +8。 現在的時間是04:45 PM.


vBulletin Version 3.0.1
powered_by_vbulletin 2025。