現代密碼加密的使用概況是怎樣的?
用搜索引擎大概搜了一下現代密碼的情況。感覺了解的都不能夠很全面。希望能夠有人幫忙回答下現代密碼的使用方式和範圍。
比如說以下子問題:1、QQ等聊天軟體聊天窗口是否使用了加密,是什麼方式的加密?2、郵件加密使用的還是PGP加密軟體嗎?是否有改進。3、網上銀行、支付寶等線上系統使用的加密方式是什麼?4、平時手機上網數據在網路上都是透明傳輸嗎?還是說蘋果、黑莓等手機有端對端加密?使用的是加密體制?
5、現在流行的可信系統是基於什麼樣的加密體系?安全性如何?6、量子密碼是怎樣的加密方式?能否通俗解釋?
我覺得樓主單獨的任何一個問題都可以寫一篇論文了。。。我簡單說說吧。
1、QQ等聊天軟體聊天窗口是否使用了加密,是什麼方式的加密?答:傳輸加密,也就是用戶qq客戶端和騰訊伺服器之間進行的通道加密。在這個傳輸過程中,如果被抓包了,是很難破解的。而所有的qq消息在騰訊伺服器端,要麼是明文儲存,要麼是騰訊自己加密,但是騰訊是有秘鑰的,也就是說如果騰訊自己想看是可以隨便看的。2、郵件加密使用的還是PGP加密軟體嗎?是否有改進。
答:這個是我研究的範疇。郵件里的PGP加密至今都沒有大規模使用。現在主流的郵件服務商都提供傳輸加密(具體解釋見上文),但這個傳輸加密也主要在用戶端與自己的郵件提供商之間(比如Gmail用戶和Google之間)以及大的郵件提供商的伺服器之間(比如Google和Yahoo!之間)。其他的傳輸加密做的並不好。PGP加密軟體現在分兩種。一種是單獨的軟體,比如免費的GunPG和賽門鐵克的PGP Desktop Home。用戶需要在軟體里寫郵件,然後加密,再把密文粘貼到發件箱里(比如Gmail的Compose里)。已經有不少研究表明普通用戶不太喜歡這種需要複製粘貼的東西。另一種是基於瀏覽器的郵件加密,比如Mailvelope。 一般來說它們都是瀏覽器的插件。
基於PGP郵件加密最大的問題在於用戶之間要傳輸公鑰,這個用戶非常不喜歡。而完全中心化的公鑰管理方式,比如S/MIME, 用戶對key server要高度信任(當然這個也不是PGP)。那麼現在的研究重點就在於尋找一個中間的平衡點:用戶既可以方便的交換公鑰,又不需要那麼信任key server。到目前為止我看到的最好的解決方案是基於CONIKS (https://www.usenix.org/system/files/conference/usenixsecurity15/sec15-paper-melara.pdf)的部署。大致想法是,key server還是負責分發公鑰,但是有其他的獨立部門(比如在用戶的客戶端處,或者其他郵件提供商)對分發公鑰進行監督,以防止中間人攻擊(MITM attack)。Google和Yahoo!的端到端加密(E2E)就是基於這個(說到這裡必須吐槽一下,Google和Yahoo!早在2014年就聲稱在今年,也就是2016年把這個上線,這都年底了,一點動靜都沒有。。。)。
但是PGP難以應用除了公鑰分發的問題之外,還有其他很多的問題,比如界面設計。這個看上去好像只是說怎麼把界面設計的更漂亮。其實不然,更主要的是,如何能提供有效的教程,讓用戶能不犯錯誤地發出加密郵件。關於這個已經有二十多年的研究了,但現在感覺已經不是那麼有吸引力了,因為key server的問題似乎比這個更難解決。
3、網上銀行、支付寶等線上系統使用的加密方式是什麼?
答:如 @秋翎 所說,是PKI加對稱加密。4、平時手機上網數據在網路上都是透明傳輸嗎?還是說蘋果、黑莓等手機有端對端加密?使用的是加密體制?
答:這個也是我的研究範疇。我僅說下即時通訊軟體(IM)。現在主流的IM軟體都已經實現了端到端加密:iMessage, WhatsApp, Google Allo等等。端到端加密的目標是:除了發信人和接收人,其他人一律看不到,這個「其他人」包括:黑客(能在信息發送的過程中抓包,或者黑進伺服器),軟體服務提供商(比如apple, FaceBook等,即雖然消息存儲在伺服器上,但伺服器端無法破解),還有就是**(比如NSA要求Apple把所有消息都給自己,apple也給了,但是NSA也破解不了)。這些軟體使用的加密方式就類似於我在第二問里說過的,有個key server負責分發公鑰,但是秘鑰是存在於用戶自己手中,所以其他人都看不到消息。而具體的實現方式大致都遵循Signal Protocol (Signal Protocol - Wikipedia)。當然,至於怎麼設計這個key server以及怎麼讓用戶相互認證彼此,每個IM又有些差別,這裡就不展開說了。5、現在流行的可信系統是基於什麼樣的加密體系?安全性如何?
答: @秋翎 回答的非常好。除此之外對PKI做一點補充。PKI本身的演算法是比較可靠的,但是現在攻擊的都不是演算法本身。除了偷秘鑰之外(比如利用heartbleed漏洞),還有就是CA對公鑰的認證不完善。這方面的問題太多了,比如CA召回和重新分發公鑰不及時,內容提供商(CDN會存儲只有用戶才應該知道的私鑰)等等。當然,CA也是公司,所以他們也是要考慮生存的。我看到的論文大致都是說,這些CA公司不會及時地,全面地提供PKI安全,他們只是在尋求提供安全,用戶滿意度以及盈利的平衡。6、量子密碼是怎樣的加密方式?能否通俗解釋?答:才疏學淺。。。好大一個坑,我隨便填填
1一般都是加密的,創建聊天的時候和伺服器協商密鑰,用戶之間聯繫。如果p2p無法使用,就直接和伺服器協商
2PGP一般都是郵件簽名用的吧,很多人用都不用。郵件伺服器和客戶端之間TLS
3TLS
4http不加密,https和TLS是一回事。此外手機wifi、3G4G在鏈路層都是加密的,出到路由那邊變成有線網路IP包以後鏈路層不加密。蘋果、黑莓等等自有業務網路連接伺服器全都是TLS,客戶端之間的p2p業務由客戶端之間協商密鑰端到端加密,比如imessage
本地數據蘋果iOS強制全盤AES256,其他設備基本都默認關閉。windows平台有獨立的TPM,不過基本只是用來管理密鑰,磁碟本身加密用bitlocker,也是基於AES的
5百度百科PKI
6黑科技沒玩過
這是要寫論文嗎?1、QQ等聊天軟體聊天窗口是否使用了加密,是什麼方式的加密?
使用了。5.6年前抓過包,是AES加密。但是密鑰長度沒達到安全標準,是犧牲安全換效率。現在不知道,你可以自己再抓次分析。
2、郵件加密使用的還是PGP加密軟體嗎?是否有改進。主流是TLS。客戶端的不一定。3、網上銀行、支付寶等線上系統使用的加密方式是什麼?公私鑰體系+對稱加密演算法4、平時手機上網數據在網路上都是透明傳輸嗎?還是說蘋果、黑莓等手機有端對端加密?使用的是加密體制?移動通信網路比TCP/IP要更底層,工作在七層模型第二層,有自己的加密方法,比如時分復用,碼分多址,來實現保密性,不是透明的。不過這也不是完全不可破解。黑莓做硬體加密,數據在本地就是加密過的,是多了一層保護。5、現在流行的可信系統是基於什麼樣的加密體系?安全性如何?主流還是公私鑰體系+對稱加密演算法。如RSA,3DES等。雖然說美國掌握了加密技術的壟斷地位,曝光黑幕不斷,國家也在強推加密演算法國有化,但是POC看保密性完整性還是不如公開演算法,難成主流。這個,支持,但還要努力。而且從一定程度上講,自主優化演算法細節作用有限,因為NSA除了個別擁有演算法後門外,公開演算法上更多是直接攻擊獲取密鑰。6、量子密碼是怎樣的加密方式?能否通俗解釋?量子測不準原理。如果你要探測量子密鑰,當你知道它的時候,它就被破壞了。所以量子密鑰不可能被測准。知乎內有相關國外留學研究生科普過該問題,我也是按我理解轉述。
去學一下密碼學入門吧,加密在信息安全里真的是最直觀的部分了,但只看加密不看其他就相當於不懂信息安全
這個問題有點模糊,很多概念其實不是加密,是認證、授權、鑒權在民用領域密碼學主要是如何正確使用現有的加密演算法和機制,基本不涉及自己發明輪子的問題
推薦閱讀:
※怎麼讓一段信息在特定某一天才能解密?
※DES加密解密結果為何不一致?
※請推薦一些密碼演算法具體實踐的書籍?
※橢圓曲線來數字簽名每次簽名都不一樣?
※如果我隨意打出亂碼,可不可以用密碼學解出有意義的信息?
TAG:密碼 | 密碼加密 | 密碼學 | 密碼安全 | 密碼編碼學與網路安全 |