密码常识测试

对一下观点进行评论,分别论述你认为这个观点是正确还是错误的(1分)?为什么(2分)?你的参考资料或判断的信息来源是什么?(2分)
1. 很多企业和技术人文都有下面这样的想法∶“由公司或自己开发一种密码算法,并将这种算法保密,这样就能保证安全。"
2. 使用低强度的密码算法,比如凯撒密码,也比完全不加密更安全。
3. 一次性密码本(one-time pad)或一次一密是无法被破解的,所以日常的数据加密应该使用一次性密码本算法。
4. 只要密码算法强度足够,实现正确就可以保证信息安全。

1.该结论是错误的。

影响密码系统安全性的基本因素包括密码算法复杂度、密钥机密性和密钥长度等,所使用密码算法本身的复杂程度或保密强度取决于密码设计水平、破译技术等,它是密码系统安全性的保证。

虽然该密码算法由个体开发可以做到密码算法的保密性,但是如果其复杂程度较低或者密钥设置不合理就有极大可能性被攻破。同时密码系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。这是因为攻击者可能通过逆向工程分析的方法最终获得密码算法;攻击者通过收集大量的明文/密文对来分析、破解密码算法;在密码算法实际使用过程中也不能排除多少了解一些算法内部机理的人有意无意泄漏算法原理。

来源:https://baijiahao.baidu.com/s?id=1692388612574693260&wfr=spider&for=pc

https://www.zhihu.com/question/47316089

2.该结论是错误的。

与其使用低强度的密码,还不如从一开始就不使用任何密码,这主要是由于用户容易通过 “密码” 这个词获得一种 “错误的安全感”。对于用户来说,安全感与密码的强度无关,而只是由 “信息已经被加密了” 这一事实产生的,而这通常会导致用户在处理一些机密信息的时候麻痹大意。

来源:https://blog.csdn.net/YiAnSociety/article/details/122661383

3.该结论是错误的

一次性密码本即Vernam Cipher,是由Gilbert Vernam在1917年, 开发的一种加密算法。之所以叫做一次性密码本,是因为加密所用的密钥是一次性的,即密钥只会使用一次,不会出现因为密钥泄露导致之前的加密内容被解密。即使密钥被泄露了,也只会影响一次通信过程。

虽然一次一密确实是无法破译的,拥有无穷大的计算能力也无法破译,但是日常生活中仍然是很少使用的,因为其有以下几个特点:

(1)密钥太长,一次性密码本是用与原文等长的密钥做异或得到的,如果原文很大,那么相应的密钥也非常大。

(2)无法重用密钥,每个密钥只用一次,即是缺点也是优点。意味着我们每次都要不停的更换密钥,增加了复杂性。

(3)密钥的配送,因为密钥和原文以及密文都是等长的,目标端如果想解密就必须拿到密钥,如果能够机密的传输密钥给目标端,那为什么不直接将原文机密的传送给目标端呢?

(4)密钥的保存,每次加密都需要换一个密钥,这意味着每一个明文都需要保存一个同样长度的密钥,如果明文已经可以很好的保存了,那何必多做一步加密呢?

来源:https://blog.csdn.net/superfjj/article/details/93469725

4.该结论是错误的

原因与问题1类似,密码算法的复杂性是保证密码安全的一个基本条件,如果一个密码系统使用的密码算法不够复杂,或者看起来似乎很复杂,但实际存在体制上的弱点,那么就容易被攻击者利用,在不需要尝试所有密钥的情况下能轻松地破解得到明文。

但除此以外,密钥长度、密钥管理等都是影响密码系统安全性的重要因素,系统的安全强度取决于其中最脆弱的环节的强度,而不是最强的环节。而有时最脆弱的环节并不是密码,而是人类自己。

来源:https://blog.csdn.net/YiAnSociety/article/details/122661383

https://baijiahao.baidu.com/s?id=1692388612574693260&wfr=spider&for=pc

posted @ 2022-02-27 12:49  20191303姜淳译  阅读(61)  评论(0编辑  收藏  举报