读软件开发安全之道:概念、设计与实施07密码学(上)

news2024/9/21 21:13:03

1. 加密工具

1.1. 加密工具之所以没有得到充分使用,就是因为人们往往认为密码学是一个准入门槛极高的专业领域

1.2. 如今的加密学大部分都源自纯数学,所以只要能够正确使用,加密学确实行之有效

  • 1.2.1. 不代表这些算法本身确实无法破解,而是需要数学领域出现重大突破才能实现破解

1.3. 密码学可以提供一系列安全工具,但是要想让密码产生效果,就必须谨慎使用加密功能

  • 1.3.1. 可以依靠高质量的代码库来提供完整的解决方案

2. 随机数

2.1. random number

2.2. 可以充当填充或者自动生成的数值,前提是这个数值必须是不可预测的

2.3. 单从安全的角度上看,我们可以认为随机数最重要的属性就是不可预测性

2.4. 必须防止攻击者准确地猜出密码,那么不可预测性就是至关重要的,因为能够被预测到的密码都是弱密码

2.5. 随机数的应用包括认证、散列计算、加密和密钥生成,这些功能都依赖不可预测性

2.6. 伪随机数

  • 2.6.1. Pseudorandom Number Generator,PRNG

  • 2.6.2. 会使用确定性计算来生成看似无穷无尽的随机数序列

  • 2.6.3. 生成的结果可以轻而易举地超出人类的模式检测能力,但分析和对抗软件却有可能轻松学会模仿某个PRNG

  • 2.6.4. 鉴于这类软件实际上还是可预测的,所以在安全的环境中不应该使用这类软件

  • 2.6.5. 鉴于计算伪随机数的过程非常快,它们还是非常适合于大量非安全用途

    • 2.6.5.1. 蒙特卡罗模拟

    • 2.6.5.2. 随机分配变体网页设计来执行A/B测试(拆分测试)

    • 2.6.5.3. 即使有人预测出了算法(这种情况的可能性不高)​,他们也不可能造成任何实际的威胁

  • 2.6.6. π

    • 2.6.6.1. π的数位符合统计学上的正态分布,在一般意义上也是完全随机的

    • 2.6.6.2. 在另一方面,π不仅很容易计算,而且广为人知,所以这个序列就完全属于可预测的数列,它也就不再安全了

2.7. 加密安全的伪随机数

  • 2.7.1. Cryptographically Secure Pseudorandom Number Generator,CSPRNG

    • 2.7.1.1. “C”​,这个字母表示这个数足够安全,可以用于加密

    • 2.7.1.2. 包含“伪”这个字眼儿,是承认这种随机数可能同样不具备完美的随机性,但是专家们都认为这样的随机数拥有足够强大的不可预测性,所以无论用在什么场合中都是安全的

  • 2.7.2. 如果我们对安全性的要求比较高,就应该使用这种类型的随机数

  • 2.7.3. 只要我们认为随机数值可以预测就会削弱系统的安全性,就应该使用CSPRNG

  • 2.7.4. 从定义上看,彻底随机的数据本身就不可能通过算法来实现,而是需要通过不可预测的物理进程来产生

    • 2.7.4.1. 盖革计时器可能就属于这样的硬件随机数生成器(Hardware Random Number Generator,HRNG)

    • 2.7.4.2. 它也被称为熵源(entropy source),因为放射性衰变事件的发生是随机的

  • 2.7.5. 软件也可以生成熵

    • 2.7.5.1. 一般来说,软件生成的熵来自硬盘访问、键盘和鼠标输入事件、网络传输等需要与外部实体进行复杂交互的操作
  • 2.7.6. 熵源需要一定时间来生成随机数

    • 2.7.6.1. 如果我们要求生成的随机数既多又快,CSPRNG就会变得非常缓慢

    • 2.7.6.2. 这就是生成安全随机数的代价

3. 消息摘要

3.1. message digest

  • 3.1.1. 也称为散列值

3.2. 消息摘要(message digest)或散列函数可以充当数据的指纹,前提是不同的输入不会产生相同的输出(即产生碰撞)​

3.3. 是一段使用单向函数从消息中计算出来的固定长度的数值

  • 3.3.1. 每段消息都有专门的摘要值,只要消息本身进行了修改,摘要值也一定会产生变化

  • 3.3.2. 单向也是一个重要的属性,因为单向表示摘要计算是不可逆的,所以攻击者就不可能发现不同的消息正好计算出相同的摘要值

  • 3.3.3. 只要我们发现摘要值是匹配的,就表示消息的内容也没有遭到篡改

3.4. 如果两个不同的消息产生了相同的摘要值,我们称之为一次碰撞(collision)

3.5. 如果攻击者发现了两个不同的输出可以生成相同的摘要值,就代表他/她发起了一次成功的碰撞攻击(collision attack)

  • 3.5.1. 摘要函数最让人绝望的攻击莫过于原像攻击(preimage attack),即只要攻击者知道了摘要值,他/她就可以找到生成这个摘要值的输入信息

3.6. 加密安全的摘要算法是强大的单向函数,它可以把碰撞的可能性降到非常低,低到我们可以认为碰撞根本不可能发生

  • 3.6.1. 如果我们希望利用摘要,这个前提必不可少,因为这个前提意味着我们可以通过比较消息的摘要值来比较完整的消息

3.7. 使用加密的散列函数

  • 3.7.1. 这种函数会用额外的密钥参数来对摘要的计算进行转换

  • 3.7.2. 这些函数也称为消息认证码(Message Authentication Code,MAC)

    • 3.7.2.1. 只要散列函数的密钥还是保密的,攻击者就无法伪造这些密钥

    • 3.7.2.2. MAC通常用来防止攻击者对数据进行篡改

3.8. 重放攻击

  • 3.8.1. 安全通信协议也需要解决重放攻击的问题

  • 3.8.2. 存在这个问题并不代表加密方式很弱,而是代表加密方式的使用方法不对

  • 3.8.3. 产生这个问题的根源在于,攻击者发送的消息和订购3个零件的真实消息是一模一样的,所以从本质上看,这还是一个可预测的问题

3.9. 安全MAC通信

  • 3.9.1. 需要保证消息是唯一的,而且是不可预测的

  • 3.9.2. 一种简单的解决方法是让Alice在消息中包含一个时间戳,这样Bob就可以直接忽略那些时间戳已经过期的消息

  • 3.9.3. 如果消息的发送频率很高,或者网络的延迟比较严重,那么时间戳就不太容易正常工作

  • 3.9.4. 针对重放攻击,一种更安全的解决方案是在Alice发送每条消息之前,让Bob先给Alice发送一个随机数(一次性的随机值)​

    • 3.9.4.1. Alice可以在发送的消息中携带Bob的随机值,同时也在消息中携带消息的MAC值

    • 3.9.4.2. 这样就可以避免重放攻击,因为每次消息的随机值都会发生变化

    • 3.9.4.3. Mallory可以截获消息,修改Bob发送的随机值,但是如果随机值发生了变化,Bob马上就会发现

  • 3.9.5. 消息本身很短

    • 3.9.5.1. 即使没有重放攻击,很短的消息也是暴力破解攻击的对象

    • 3.9.5.2. 计算加密散列函数所需要的时间往往和消息数据的长度成正比

    • 3.9.5.3. 如果消息没有达到最小长度,我们可以用随机位来填充消息,这样就可以缓解短消息的问题了

    • 3.9.5.4. 对那些比较长的消息计算MAC值,所需时间也比较长,但是这也让Mallory实现暴力破解的时间大幅增加,直至她无法完成暴力破解,所以仍然物有所值

    • 3.9.5.5. 愿意付出散列函数计算的成本

    • 3.9.5.6. 我们也应该通过填充随机位(而不是可以预测出来的伪随机数)让Mallory发起攻击的难度越来越大

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2069021.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

机器学习 | 基于wine数据集的KMeans聚类和PCA降维案例

KMeans聚类:K均值聚类是一种无监督的学习算法,它试图根据数据的相似性对数据进行聚类。无监督学习意味着不需要预测结果,算法只是试图在数据中找到模式。在k均值聚类中,我们指定希望将数据分组到的聚类数。该算法将每个观察随机分…

四大消息队列:Kafka、ActiveMQ、RabbitMQ、RocketMQ对比

四大消息队列:Kafka、ActiveMQ、RabbitMQ、RocketMQ对比 1. 社区活跃度2. 持久化消息3. 技术实现4. 高并发性能5. RabbitMQ与Kafka对比 💖The Begin💖点点关注,收藏不迷路💖 在软件开发中,消息队列&#xf…

【Redis】Redis数据结构——Hash 哈希

哈希 命令hsethgethexistshdelhkeyshvalshgetallhmgethlenhsetnxhincrbyhincrbyfloat命令小结 内部编码使用场景缓存⽅式对⽐ ⼏乎所有的主流编程语⾔都提供了哈希(hash)类型,它们的叫法可能是哈希、字典、关联数组、映射。在 Redis 中&#…

Python furl库:一键搞定复杂URL操作

更多Python学习内容:ipengtao.com 在Web开发和数据处理的过程中,URL的解析、修改和构建是不可避免的操作。然而,直接操作URL字符串不仅繁琐,而且容易出错。Python的furl库提供了一种简单且强大的方法来处理URL,使得URL…

简易的 Websocket + 心跳机制 + 尝试重连

文章目录 演示大纲基础 WebSocket前端: 添加心跳机制前端: 尝试重新连接历史代码 还没有写完,bug 是有的,我在想解决办法了… 演示 大纲 基础的 webSocket 连接前后端:添加心跳机制后端无心跳反应,前端尝试重新连接设置重新连接…

Java 日常反常识踩坑

作者:若渝 本文主要是日常业务开发中自身碰到过跟常识不一致的坑,问题虽然基础,但却可能造成比较大的线上问题。 一、转 BigDecimal 类型时精度丢失 public class Test { public static void main(String[] args) { BigDecimal bi…

算法-分隔链表

一、题目描述 (一) 题目 给你一个链表的头节点 head 和一个特定值 x ,请你对链表进行分隔,使得所有 小于 x 的节点都出现在 大于或等于 x 的节点之前。你应当保留两个分区中每个节点的初始相对位置。 (二) 示例 示例 1: 输入:…

用Python实现9大回归算法详解——07. 支持向量机回归算法

1. 支持向量机回归的基本概念 支持向量机回归(Support Vector Regression, SVR)是支持向量机(SVM)的一个应用,主要用于回归任务。与分类任务中的 SVM 类似,SVR 通过找到一个最大化边界(即支持向…

[WUSTCTF2020]spaceclub

上sublime txt 每一行的长短对应一个二进制位,长空格是1,短空格是0,全部替换掉得到 上python脚本 import binasciiwith open(attachment_5.txt, r) as file:lines file.readlines() # 逐行读取文本内容output # 初始化输出字符串# 遍历…

vscode 写了未定义的方法不报错,配置全局ESLint

最近接触了一个旧的vue2的项目,里面没有ts和eslint配置 在正在维护的页面里复制了其他页面的一个方法,方法里面包含lodash的cloneDeep,cloneDeep在这个页面并没有引入,但是vscode却没有提示,很不友好,容易…

JUC阻塞队列(五):SynchronousQueue

1、SynchronousQueue介绍 SynchronousQueue与前边的其他几个阻塞队列的差异是挺大的,在一般逻辑中队列是一个用 来存储数据的中间容器(前边几个阻塞队列也是用来存放数据的),但SynchronousQueue 却不是用来存放数据的,…

自动控制——用描述函数法分析非线性系统的稳定性与自激振荡

用描述函数法分析非线性系统的稳定性与自激振荡 引言 在控制系统中,非线性系统的稳定性和自激振荡(self-oscillation)问题往往较线性系统更为复杂。为了分析这些问题,描述函数法(Describing Function Method&#xf…

QtWebEngineView加载本地网页

直接加载放在exe同级目录下的资源是不行的,需要把资源通过qrc放到exe里面,然后通过类似qrc:/robotHtml/index.html这样的路径加载才行。 mWebView new QWebEngineView(parent);// mWebView->load(QUrl::fromLocalFile("./robotHtml/index.html&…

Vue3集成高德离线地图实践

1. 离线地图效果预览 2. 地图下载器下载离线地图 根据需要选择地图,我这边选择高德地图,层级选择0-15级别即可,进行下载 3. 放到nginx内网服务器 注意配置允许跨域 4. Vue3核心代码 // main.js // 初始化vue-amap initAMapApiLoader({o…

联想LJ2405打印机清零方法

联想LJ2405D_LJ2455D_LJ2605D硒鼓清零方法 在设备待机状态下,打开前盖,然后按住开始键不松手,直到所有指示灯全部亮起后再松开手,然后将硒鼓取出再装回,盖上前盖,清零操作完成。 联想LJ2405打印机碳粉清零…

编程学习之路:如何克服挫折感,成为更好的自己

目录 编程学习之路:如何克服挫折感,成为更好的自己 一、小瓜有话说 1、学习的广度可以带动深度 2、清空大脑和清空代码都是解决问题的方式 ①清空大脑:睡个觉,拉个屎,吃顿饭。 ②清空代码:换一种思维…

花钱买不到系列-深刻理解进程地址空间

花钱买不到系列—linux虚拟地址空间-CSDN博客https://blog.csdn.net/weixin_49529507/article/details/141272458?spm1001.2014.3001.5501 在上一篇文章中,引出了虚拟地址这块,也用大富翁给儿子们画饼的例子解释,通过大富翁的例子&…

内存管理篇-03物理内存管理-32位

正片从现在开始了。 1.结构体关联 当DDR初始化后,整个内存就可以访问了。但是需要合理的管理,防止内存碎片以及安全相关的问题。因此需要对物理内存进行严格的管理。 物理内存分为:页, 分区,内存节点。DMA需要连续的内…

配置PXE预启动执行环境:Kickstart自动化无人值守安装

文章目录 实现 Kickstart 无人值守安装1. 安装Kickstart和配置应答文件(图形化界面)2. 配置 PXE 菜单支持 Kickstart 无人值守安装3. 验证 Kickstart 无人值守安装4. 拓展:命令行配置应答文件(命令行界面) 实现 Kickst…

猜数3次-python

题目要求: 定一个数字(1-10,随机产生,通过3次判断来猜出数字) 数字随机产生,范围1-10有三次机会猜测数字,通过3层嵌套判断实现每次猜不中会提示大了或者小了 ps:补充随机函数 imp…