密码常识测试

密码常识测试

作者:20191322吴泳淋


对一下观点进行评论,分别论述你认为这个观点是正确还是错误的,为什么?你的参考资料或判断的信息来源是什么?

  1. 很多企业和技术人文都有下面这样的想法∶“由公司或自己开发一种密码算法,并将这种算法保密,这样就能保证安全。"
  2. 使用地低强度的密码算法,比如凯撒密码,也比完全不加密更安全。
  3. 一次性密码本(one-time pad)或一次一密是无法被破解的,所以日常的数据加密应该使用一次性密码本算法。
  4. 只要密码算法强度足够,实现正确就可以保证信息安全。

观点1

很多企业和技术人文都有下面这样的想法∶“由公司或自己开发一种密码算法,并将这种算法保密,这样就能保证安全。"

答:这种观点是错误的。

  • 这种算法用来加密,就一定会跟外界接触,外界就存在根据密文反向推出明文或者加密方式的可能性

  • 如果算法的保密性是基于保持算法的秘密,这种算法称为受限制的算法,按现在的标准,它们的保密性已远远不够。大的或经常变换的用户组织不能使用它们,因为如果有一个用户离开这个组织,其他的用户就必须改换不同的算法。如果有人无意泄露了这个秘密,所有人都必须改变他们的算法。受限制的密码算法不可能进行质量控制或标准化,每个用户组织必须有他们自己的唯一算法。 这样的组织不可能采用流行的硬件或软件产品,因为窃听者可以买到这些流行产品并学习算法,于是用户不得不自己编写算法并予以实现,如果这个组织中没有好的密码学家,那么他们就无法知道他们是否拥有安全的算法。

    参考资料:《应用密码学 协议、算法与C源程序》


观点2

使用地低强度的密码算法,比如凯撒密码,也比完全不加密更安全

答:这种观点是正确的。

​ 因为在这里我们只讨论算法的安全性,所以剔除认为因素的话,使用地低强度的密码算法确实比完全不加密的“裸奔更安全”。


观点3

一次性密码本(one-time pad)或一次一密是无法被破解的,所以日常的数据加密应该使用一次性密码本算法。

答:这种观点是错误的。

​ 一次一密确实是无法破解的,但是并不实用。我们日常产生日常的数据量大,而且需要各种流通,使用一次一密费时费力,还不方便信息的交流,所以日常的数据加密不应该使用一次性密码本算法。

​ 参考:知乎


观点4

只要密码算法强度足够,实现正确就可以保证信息安全。

答:这种观点是错误的。

​ 信息安全并不仅仅依靠密码算法的强度,还有很多方面。比如重放攻击,我们并不需要破解加密算法就可以破坏信息安全。

posted @ 2022-02-27 21:49  20191322  阅读(149)  评论(0编辑  收藏  举报