現代密碼加密的使用概況是怎樣的?

用搜索引擎大概搜了一下現代密碼的情況。感覺了解的都不能夠很全面。希望能夠有人幫忙回答下現代密碼的使用方式和範圍。

比如說以下子問題:

1、QQ等聊天軟體聊天窗口是否使用了加密,是什麼方式的加密?

2、郵件加密使用的還是PGP加密軟體嗎?是否有改進。

3、網上銀行、支付寶等線上系統使用的加密方式是什麼?

4、平時手機上網數據在網路上都是透明傳輸嗎?還是說蘋果、黑莓等手機有端對端加密?使用的是加密體制?

5、現在流行的可信系統是基於什麼樣的加密體系?安全性如何?

6、量子密碼是怎樣的加密方式?能否通俗解釋?


我覺得樓主單獨的任何一個問題都可以寫一篇論文了。。。我簡單說說吧。

1、QQ等聊天軟體聊天窗口是否使用了加密,是什麼方式的加密?

答:傳輸加密,也就是用戶qq客戶端和騰訊伺服器之間進行的通道加密。在這個傳輸過程中,如果被抓包了,是很難破解的。而所有的qq消息在騰訊伺服器端,要麼是明文儲存,要麼是騰訊自己加密,但是騰訊是有秘鑰的,也就是說如果騰訊自己想看是可以隨便看的。

2、郵件加密使用的還是PGP加密軟體嗎?是否有改進。

答:這個是我研究的範疇。郵件里的PGP加密至今都沒有大規模使用。現在主流的郵件服務商都提供傳輸加密(具體解釋見上文),但這個傳輸加密也主要在用戶端與自己的郵件提供商之間(比如Gmail用戶和Google之間)以及大的郵件提供商的伺服器之間(比如Google和Yahoo!之間)。其他的傳輸加密做的並不好。

PGP加密軟體現在分兩種。一種是單獨的軟體,比如免費的GunPG和賽門鐵克的PGP Desktop Home。用戶需要在軟體里寫郵件,然後加密,再把密文粘貼到發件箱里(比如Gmail的Compose里)。已經有不少研究表明普通用戶不太喜歡這種需要複製粘貼的東西。另一種是基於瀏覽器的郵件加密,比如Mailvelope。 一般來說它們都是瀏覽器的插件。

基於PGP郵件加密最大的問題在於用戶之間要傳輸公鑰,這個用戶非常不喜歡。而完全中心化的公鑰管理方式,比如S/MIME, 用戶對key server要高度信任(當然這個也不是PGP)。那麼現在的研究重點就在於尋找一個中間的平衡點:用戶既可以方便的交換公鑰,又不需要那麼信任key server。到目前為止我看到的最好的解決方案是基於CONIKS (https://www.usenix.org/system/files/conference/usenixsecurity15/sec15-paper-melara.pdf)的部署。大致想法是,key server還是負責分發公鑰,但是有其他的獨立部門(比如在用戶的客戶端處,或者其他郵件提供商)對分發公鑰進行監督,以防止中間人攻擊(MITM attack)。Google和Yahoo!的端到端加密(E2E)就是基於這個(說到這裡必須吐槽一下,Google和Yahoo!早在2014年就聲稱在今年,也就是2016年把這個上線,這都年底了,一點動靜都沒有。。。)。

但是PGP難以應用除了公鑰分發的問題之外,還有其他很多的問題,比如界面設計。這個看上去好像只是說怎麼把界面設計的更漂亮。其實不然,更主要的是,如何能提供有效的教程,讓用戶能不犯錯誤地發出加密郵件。關於這個已經有二十多年的研究了,但現在感覺已經不是那麼有吸引力了,因為key server的問題似乎比這個更難解決。

3、網上銀行、支付寶等線上系統使用的加密方式是什麼?

答:如 @秋翎 所說,是PKI加對稱加密。

4、平時手機上網數據在網路上都是透明傳輸嗎?還是說蘋果、黑莓等手機有端對端加密?使用的是加密體制?

答:這個也是我的研究範疇。我僅說下即時通訊軟體(IM)。現在主流的IM軟體都已經實現了端到端加密:iMessage, WhatsApp, Google Allo等等。端到端加密的目標是:除了發信人和接收人,其他人一律看不到,這個「其他人」包括:黑客(能在信息發送的過程中抓包,或者黑進伺服器),軟體服務提供商(比如apple, FaceBook等,即雖然消息存儲在伺服器上,但伺服器端無法破解),還有就是**(比如NSA要求Apple把所有消息都給自己,apple也給了,但是NSA也破解不了)。這些軟體使用的加密方式就類似於我在第二問里說過的,有個key server負責分發公鑰,但是秘鑰是存在於用戶自己手中,所以其他人都看不到消息。而具體的實現方式大致都遵循Signal Protocol (Signal Protocol - Wikipedia)。當然,至於怎麼設計這個key server以及怎麼讓用戶相互認證彼此,每個IM又有些差別,這裡就不展開說了。

5、現在流行的可信系統是基於什麼樣的加密體系?安全性如何?

答: @秋翎 回答的非常好。除此之外對PKI做一點補充。PKI本身的演算法是比較可靠的,但是現在攻擊的都不是演算法本身。除了偷秘鑰之外(比如利用heartbleed漏洞),還有就是CA對公鑰的認證不完善。這方面的問題太多了,比如CA召回和重新分發公鑰不及時,內容提供商(CDN會存儲只有用戶才應該知道的私鑰)等等。當然,CA也是公司,所以他們也是要考慮生存的。我看到的論文大致都是說,這些CA公司不會及時地,全面地提供PKI安全,他們只是在尋求提供安全,用戶滿意度以及盈利的平衡。

6、量子密碼是怎樣的加密方式?能否通俗解釋?

答:才疏學淺。。。


好大一個坑,我隨便填填

1一般都是加密的,創建聊天的時候和伺服器協商密鑰,用戶之間聯繫。如果p2p無法使用,就直接和伺服器協商

2PGP一般都是郵件簽名用的吧,很多人用都不用。郵件伺服器和客戶端之間TLS

3TLS

4http不加密,https和TLS是一回事。此外手機wifi、3G4G在鏈路層都是加密的,出到路由那邊變成有線網路IP包以後鏈路層不加密。蘋果、黑莓等等自有業務網路連接伺服器全都是TLS,客戶端之間的p2p業務由客戶端之間協商密鑰端到端加密,比如imessage

本地數據蘋果iOS強制全盤AES256,其他設備基本都默認關閉。windows平台有獨立的TPM,不過基本只是用來管理密鑰,磁碟本身加密用bitlocker,也是基於AES的

5百度百科PKI

6黑科技沒玩過


這是要寫論文嗎?

1、QQ等聊天軟體聊天窗口是否使用了加密,是什麼方式的加密?

使用了。5.6年前抓過包,是AES加密。但是密鑰長度沒達到安全標準,是犧牲安全換效率。現在不知道,你可以自己再抓次分析。

2、郵件加密使用的還是PGP加密軟體嗎?是否有改進。

主流是TLS。客戶端的不一定。

3、網上銀行、支付寶等線上系統使用的加密方式是什麼?

公私鑰體系+對稱加密演算法

4、平時手機上網數據在網路上都是透明傳輸嗎?還是說蘋果、黑莓等手機有端對端加密?使用的是加密體制?

移動通信網路比TCP/IP要更底層,工作在七層模型第二層,有自己的加密方法,比如時分復用,碼分多址,來實現保密性,不是透明的。不過這也不是完全不可破解。黑莓做硬體加密,數據在本地就是加密過的,是多了一層保護。

5、現在流行的可信系統是基於什麼樣的加密體系?安全性如何?

主流還是公私鑰體系+對稱加密演算法。如RSA,3DES等。雖然說美國掌握了加密技術的壟斷地位,曝光黑幕不斷,國家也在強推加密演算法國有化,但是POC看保密性完整性還是不如公開演算法,難成主流。這個,支持,但還要努力。而且從一定程度上講,自主優化演算法細節作用有限,因為NSA除了個別擁有演算法後門外,公開演算法上更多是直接攻擊獲取密鑰。

6、量子密碼是怎樣的加密方式?能否通俗解釋?

量子測不準原理。如果你要探測量子密鑰,當你知道它的時候,它就被破壞了。所以量子密鑰不可能被測准。知乎內有相關國外留學研究生科普過該問題,我也是按我理解轉述。


去學一下密碼學入門吧,加密在信息安全里真的是最直觀的部分了,但只看加密不看其他就相當於不懂信息安全


這個問題有點模糊,很多概念其實不是加密,是認證、授權、鑒權

在民用領域密碼學主要是如何正確使用現有的加密演算法和機制,基本不涉及自己發明輪子的問題


推薦閱讀:

怎麼讓一段信息在特定某一天才能解密?
DES加密解密結果為何不一致?
請推薦一些密碼演算法具體實踐的書籍?
橢圓曲線來數字簽名每次簽名都不一樣?
如果我隨意打出亂碼,可不可以用密碼學解出有意義的信息?

TAG:密碼 | 密碼加密 | 密碼學 | 密碼安全 | 密碼編碼學與網路安全 |