密码和信息安全常识

一 点睛

4条有悖于常理的常识:

  • 不要使用保密的密码算法

  • 使用低强度的密码比不进行任何加密更危险

  • 任何密码总有一天都会被破解

  • 密码只是信息安全的一部分

二 不要使用保密的密码算法

很多公司都有这样的想法:“由公司自己开发的一种密码算法,并将这种算法保密,这样就能保证安全。”

然而,这样想法确实大错特错,使用保密的密码算法是无法获得高安全性的。

不应该制作或使用任何保密的的密码算法,而是应该使用那些已经公开的、被公认为强度较高的密码算法。

这样做主要是两个原因:

1 密码算法的密码早晚会公诸于世

从历史上看,密码算法的密码最终无一例外地会被暴露出来。例如RSA公司开发的RC4密码算法曾经也是保密的,但最终还是被一位匿名人士开发并公开了与其等效的程序。

一旦密码算法的详细信息被暴露,依靠对密码算法本身进行保密来确保机密性的密码系统也就土崩瓦解了。反之,那些公开的算法从一开始就没想过要保密,因此算法的暴露丝毫不会削弱它们的强度。

2 开发高强度的密码算法是非常困难的

要比较密码算法的强弱是极其困难的,因为密码算法的强度并不像数学那样可以进行严密的证明。密码算法的强度值能通过事实来证明,如果专业密码破译者经过数年的尝试仍然没有破解某个密码算法,则说明这种算法的强度较高。

稍微聪明一点的程序员很容易就能够编写出“自己的密码系统”。这样的密码在外行看来貌似牢不可破,但在专业密码破译者眼里,要破解这样的密码几乎是手到擒来。

现在世界上公开的被认为强度较高的密码算法,几乎是经过密码破译者长期尝试破解未果而存活下来的。因此,如果认为“公司自己开发的密码系统比那些公开的密码系统更强”,那只能说是过于高估自己公司的能力了。

试图通过对密码算法本身进行保密来确保安全性的行为,一般称为隐藏安全性,这种行为是危险且愚蠢的。

反过来说,将密码算法的详细信息以及程序源代码全部交给专业密码破译者,并且为其提供大量的明文和密文样本,如果在这样的情况下破译一段新的密文依然需要花上相对长的时间,就说明这是高强度的密码。

三 使用低强度的密码比不进行任何加密更危险

一般人们会认为:就算密码的强度再低,也比完全不加密要强吧?其实这样的想法是非常危险的。

正确的想法应该是:与其使用低强度的密码,还不如从一开始就不使用任何密码。

这主要是由于用户容易通过“密码”这一词获得一种“错误的安全感”。对于用户来说,安全感与密码的强度无关。而只是由“信息已经被加密了”这一事实产生的,而通常会导致用户在处理一些机密信息的时候麻痹大意。

在16世纪,当时的苏格兰女王玛丽曾认为没有人能破译自己使用的密码。正是由于对密码的盲信,她将刺杀伊丽莎白女王的计划明明白白写在密信中,结果密码遭到破译,玛丽也因此被送上断头台。

四 任何密码总有一天都会被破解

如果某种密码产品宣称“本产品使用了绝对不会被破解的密码算法”,那么就要对这个产品的安全性打个问号了,这是因为绝对不会被破解的密码是不存在的。

无论使用任何密码算法所产生的密文,只有将所有可能的秘钥全部尝试一遍,就总有一天可以破译出来。因此,破译密文所花费的时间,与要保密的明文的价值之间的权衡就显得非常重要。

五 密码只是信息安全的一部分

再回到Alice给Bob发送加密邮件的例子。即便不去破解密码算法,也依然会有很多方法能够知道Alice所发送的邮件内容。

例如,攻击者可以不去尝试破译经过加密的邮件,而是转而攻击Alice的电脑以获取加密之前的邮件明文。

最近,社会工程学攻击开始流行起来。例如,办公室的内线电话响起,电话里说:“你好,我是IT部门。由于需要对您的电脑进行安全检查,请将你的密码临时改为XR2315.”而实际上拨打电话的有可能就是一名攻击者。

上面提到的这些攻击手段,都与密码的强度毫无关系。

要保证良好的安全性,就需要理解“系统”这一概念本身的性质。复杂的系统就像一根由无数个环节相连组成的链条,如果用力拉,链条就会从其中最脆弱的环节处断开。因此,系统的强度取决于其中最脆弱的环节的强度。

最脆弱的环节并不是密码,而是人类自己。

 

你可能感兴趣的:(安全)