- 主题:国密算法的意义到底在哪? (转载)
主要是那些国际通用标准算法都是国外设计的,担心里面的某种后门导致加密形同虚设。从国家安全的角度考虑是正常的
【 在 xest 的大作中提到: 】
: 发信人: xest (xest), 信区: Algorithm
: 标 题: 国密算法的意义到底在哪?
: 发信站: 水木社区 (Sat Sep 19 09:16:41 2020), 站内
: ...................
--
FROM 101.96.128.*
没有破解也不代表没有特殊后门一直隐藏,主要是对称算法,里面用到大量的映射表,是否某几个特定值被修改后,用某个特殊密钥就能解开也没准。但非对称应该还是比较安全的,RSA和ECC都是基于纯数学问题设计。
【 在 zidong99 的大作中提到: 】
: 通用算法被全世界密码学专家盯着,用显微镜观察着,还有无数黑客在攻击着免费给作测试,
: 要破解也早破解、早证伪了,
: 所以有漏洞的概率是最小的,是最安全的。
: ...................
--
FROM 120.244.106.*
基于智能卡和安全芯片的实现,代码是不公开的,芯片商只提供库接口。其他形式也有系统后端会有支持加密算法的加密机作为安全节点。
【 在 z16166 的大作中提到: 】
: 只要你的实现代码是公开的,理论上是可以反汇编逆向出来算法的
: 所以只有连实现代码的二进制产物都不公开才安全点,不过这基本做不到,除了安全要求最高的那些内容,但这跟普通人没啥关系。
:
--
FROM 120.244.106.*
主要是密钥不会外泄,这块现在都没问题了,已经发展很多年了,对智能卡有效地攻击也就是DPA/SPA的物理功耗分析,但对于外部用户一卡一密,或者加密机也能根据单个用户的信息可以进行逐级分散的话,成本相对太高,所以就没啥意义了。
【 在 z16166 的大作中提到: 】
: 你说得对,我没考虑硬件的实现。
: 现在这种硬件的防读取能力如何?
:
--
FROM 120.244.106.*
RSA的很大一个问题确实是效率,同比ECC,达到同样的加密强度,ECC的密钥长度也就是RSA的十分之一左右。密钥位数太高的话,对于智能卡或安全芯片的处理开销相对还是比较大的。
【 在 Bernstein 的大作中提到: 】
: 一个问题是,慢
: 另外,估计现在nsa已经可以破解2048bit的rsa了,4096bit的估计也没多安全
: 20多年前的密码学书就提到nsa可以破解512bit,1024bit的存疑
: ...................
--
FROM 120.244.106.*
魏尔斯特拉斯曲线还算比较公开,NIST推荐的那几根确实说不好,比如比特币用的secp256r1
【 在 z16166 的大作中提到: 】
: 有些算法有s-box(比如对称加密的),咋知道这个s-box或者NIST的ECC曲线参数不是精心生成的对于安全,从来都是 ...
--
FROM 106.121.132.*
说句实话,一直总觉得素数有限域Fp内的数集多少还是有点安全隐患的。2048目前在智能卡和手机内置安全芯片里使用的是很多的,但相比硬件有限的运算能力,即便带了co-processor开销也是稍大的,特别是密钥对的生成时间。
【 在 Analog 的大作中提到: 】
: 椭圆曲线上的离散对数问题确实数学上目前还没有被证明为困难问题。所以为了安全性考虑,推荐使用超大因数分解和整数域离散对数问题,这两个问题目前都被数学家研究烂了,目前猜测都没有多项式算法,如果密钥2048bit以上基本可以保证目前这个世界上无人可以破解。当然,相关质数的选取也是很有讲究的
: :
: :
: ...................
--
FROM 120.244.106.*
【 在 koalakd 的大作中提到: 】
: 看了所有的贴,我觉得anlog是在真正的讨论问题,sosei总是故作高深,通过一些未经论证的消息胡搅蛮缠。
--
FROM 103.85.172.*