欧美变态口味重另类在线视频-欧美变态另类人妖-欧美变态另类牲交-欧美变态味孕交蓝光-欧美不卡-欧美不卡二区

行業新聞

您當前的位置:首頁 > 新聞資訊 > 行業新聞

近年密碼學的技術發展回顧 | 文件加密學堂

發布源:深圳維創信息技術發布時間:2020-10-28 瀏覽次數:

對于密碼學來說,與2015年相比,2016年也許并不算是里程碑式的一年,但是世界各地的廣大安全研究人員仍然在通過自己的努力來推進密碼學領域的研究與發展。

一、TLS 1.3正式發布2016年,密碼學領域實踐性最強的一個進步就是TLS 1.3(傳輸層安全協議1.3版本)的正式發布。

TLS是目前最重要的、使用最為廣泛的加密協議,它也承擔著保護互聯網通信安全的重要任務。

數百位安全研究人員與工程師通過多年的研究和努力設計出了新的TLS協議標準,目前市面上的多個主流Web瀏覽器都支持TLS協議,例如火狐瀏覽器、Chrome、以及Opera等。

雖然從名字上來看,很多人會認為TLS 1.3只是對TLS 1.2進行了小幅度更新,但實際上TLS 1.3相當于對TLS 1.2整體重新進行了設計。

所以我們認為應該給它取個其他的名字,這樣才能突出TLS 1.3的提升幅度。

用戶所能體驗到的TLS 1.3最明顯的一個變化是什么呢?那就是速度!TLS 1.3通過減少網絡往返時延(RTT)來提升了網絡通信的速度,這種特性在早期的TLS版本中曾通過QUIC協議和TLS False Start有過體現,但是作為TLS 1.3默認的自帶屬性,這種特性也許在將來會成為一種趨勢。

因為降低了網絡往返時延,也就意味著網站和相應頁面的加載速度將會變得更快。

除此之外,在這十幾年來,TLS遇到過很多問題,而TLS 1.3從這些經驗中吸取了教訓,所以TLS 1.3在安全方面也有很大的改進。

另外,TLS 1.3移除了某些舊版協議功能和過時加密算法的支持,這樣可以使協議更加簡潔。

值得一提的是,安全社區在TLS 1.3的設計過程中就已經開始對其規范和標準進行安全分析了,而不是等到協議得到大范圍使用之后才對其安全性進行評估,因為當協議被廣泛使用之后,再想要去修復其中的漏洞就非常困難了。

二、對后量子密碼學的探究仍在繼續密碼學界現在仍在努力設法從目前所使用的加密算法過渡到后量子密碼算法,因為如果量子計算機真的誕生了,那么我們目前所使用的加密算法中有很多都會變得不安全。

自從美國國家標準及技術研究所(NIST)在去年正式公布了針對后量子算法的標準化項目之后,密碼學界有更多的人開始將自己的研究方向放在了后量子密碼學算法的身上。

NIST在今年二月份首次發布了一份關于后量子密碼的研究報告,并在今年八月份給出了一份算法提議草案。

但是密碼學界目前也仍在爭論一個問題,即后量子算法的實際目標到底應該是什么?在Google目前正在進行的一項實驗中,研究人員希望使用新型的后量子密鑰交換算法來保護Google服務器與Chrome瀏覽器之間的網絡通信數據,而這也是目前后量子密碼算法在真實世界中的首次實踐。

從實驗結果來看,計算成本雖然可以忽略不計,但是由于密鑰體積過大,所以會導致帶寬的消耗量增加。

與此同時,還有一個團隊正在研究如何使用不同的算法來將量子密鑰交換添加進TLS協議中。

關于后量子密碼學方面的內容,我們目前仍然有很多不知道的地方,但是廣大研究人員正在通過自己的努力來探索后量子密碼將會如何改變我們的實際生活和工作。

三、加密算法中的后門“kleptography”這個術語出現在1996年,而它描述的是這樣一種概念:設計出來的加密系統或加密算法看起來非常的安全,但實際上它們卻飽含隱藏的后門。

但是斯諾登事件告訴我們,美國國家安全局(NSA)故意在DUAL_EC偽隨機數生成器中植入了后門,而這也使得越來越多的研究人員開始研究加密算法中存在的隱藏后門了。

一個由法國和美國的安全人員所組成的研究團隊通過研究發現,我們可以通過計算來選取一個不安全的素數,而這個素數將使我們計算離散對數的過程變得更加簡單。

這也就意味著,目前已得到廣泛使用的Diffie-Hellman密鑰交換算法是不安全的。

更加糟糕的是,我們很難從真正的隨機素數中區分出這種后門素數。

RFC 5114:另一個存在后門的加密標準,罪魁禍首竟是NIST?說到密碼后門,安全研究人員在今年還發現了另一個存在后門的加密標準,即RFC 5114。

這個標準誕生于2008年,它是由美國國防承包商BBN設計,并由NIST發布,可能只有少數人知道這個標準。

它定義了八個Diffie-Hellman分組,這些分組可以與IETF協議共同為互聯網通信提供安全保護。

但是研究人員發現,他們無法確定該算法中的某些分組密碼是如何生成的,如果在使用前沒有對其相關參數進行審查的話,那么這個加密算法將易受黑客的攻擊。

因此,很多人認為這個標準中是存在隱藏后門的,但是我們卻沒有任何證據可以證明這一點。

NIST的一位密碼學專家表示,這個標準是用來給實驗人員提供測試數據的,我們并不建議人們在真實環境中使用這個標準。

當然了,加密標準中存在安全問題也有可能只是其本身安全性不足,但是這一切似乎也開始讓人們失去了對NIST這個密碼標準化組織的信心。

四、網絡攻擊多樣化2016年,安全研究人員發現了很多新型的攻擊技術,其中有些是此前攻擊技術的升級版。

下面是我們給出的一些值得關注的例子:DROWN攻擊利用舊版本SSLv2協議中的漏洞入侵Web服務器的RSA簽名密鑰,這與之前很多針對TLS/SSL的攻擊類似,例如POODLE和FREAK攻擊等等。

Sweet32攻擊表明,舊版本的64位分組密碼(尤其是3DES和Blowfish)存在安全漏洞,漏洞會導致其在CBC模式下無法抵御碰撞攻擊。

針對橢圓曲線算法新型攻擊技術被發現,受影響的包括Barreto-Naehrig(BN)曲線在內。

生成數的隨機性仍然是密碼學中的一個脆弱點:如果你無法生成真正的隨機數,你就無法創建出真正不可預測的加密密鑰。

五、辭舊迎新?HTTPS正在成長到2016年,SHA-1哈希函數已經有21年的歷史了,但是從來沒人為它慶祝過生日。

不僅如此,這個算法也已經到了退休的時候了,而且微軟、谷歌、以及Mozilla都已經宣布將在2017年不再接受SHA-1證書。

由此看來,安全社區也希望在SHA-1完全崩潰之前取消該函數的使用。

隨著互聯網產業的蓬勃發展,衍生出種種問題不得不被大家所重視,在互聯網安全意識相對薄弱的中國顯得尤為重點。

而百度優先收錄https網站這一舉措對互聯網安全環境有著指引性的作用,更多的企業會逐步將網站從Http轉換成Https,這樣能夠營造一個更為安全的互聯網大環境。

隨著百度、谷歌、火狐等互聯網巨頭對https的“提攜”,未來https在國內將迎來發展良機。


  • 上一篇:數據對稱加密與攻擊案例分析
  • 下一篇:10個技巧以防止內部人員的安全威脅
  • Copyright © 2021 深圳市維創信息技術有限公司 版權所有

    粵ICP備2021016007號

    主站蜘蛛池模板: 伊人无码精品久久一区二区 | 欧洲精品成人免费视频在线观看 | 波多野结衣精品一区二区三区 | 精品久久久爽爽久久久AV | av大片在线观看免费 | 欧美不卡一区二区三区 | 欧美日韩在线免费观看 | 日本午夜大片a在线观看 | 色视频高清在线观看 | 日本A片被多人轮流内射 | 99久久婷婷国产综合精品 | 欧美日韩国产综合一区精 | 国产伦精品十在线观看 | 国产又粗又长又硬又猛A片 国产又大又粗又硬的A片 | 精品国产亚洲一区二区三区 | 国产va无码人在线观看天堂 | 欧洲无线一线二线三线区别大吗 | 久久久久亚洲av无码专区 | 亚洲国产婷婷香蕉久久久久久 | 欧美日韩亚洲中文字幕 | 欧美日韩国产成人高清视 | 日韩在线播放夜色 | 成人欧美一区在线视频在线观看 | 老头把我添高潮了A片故 | 91日韩一区二区三区在线观看 | 99青草视频免费观看 | 亚洲色婷婷久久精品AV蜜桃久久 | 欧美黄色大片一区二区三区 | 狠狠色丁香婷婷久久综合 | 九九视频免费观看 | 国产山东48老熟女嗷嗷叫白浆 | 日韩中文字幕在线观看视频 | 麻豆app国产高清视频无限看 | 成人无码一区二区 | 欧类av怡春院 | 亚洲午夜精品一级毛片放 | 国产精品无码一区二区在线A片 | 午夜福利不卡片在线播放免费 | 毛片网站免费 | 国产精品观看视频 | 欧洲免费三级网站 |