- 主题:国密算法的意义到底在哪? (转载)
要自主。因为不知道NSA是否利用他们的权力在这些算法中加入了后门,要知道美国佬可以以国家安全之名干任何事情,包括检查微软苹果谷歌的服务器数据、干掉华为等。
《应用密码学》的作者Bruce Schneier(是个老美)曾经谈论过一个backdoor问题
https://www.schneier.com/blog/archives/2008/01/nsa_backdoors_i.html
--
FROM 125.33.227.*
哪有保密?都是有公开的国标文档。上午写了好几次回复,都t m d被审核了,发不出来。
【 在 pigtracer 的大作中提到: 】
: 这个AG Ciphering密码机被NSA加了后门
: 但是不能证明公开的rsa等算法有问题
: 有能力的情况下,按照公开算法,自己实现一套rsa,sha-1, md5仍然是最可靠的
: ...................
--
FROM 125.33.227.*
有些算法有s-box(比如对称加密的),咋知道这个s-box或者NIST的ECC曲线参数不是精心生成的
对于安全,从来都是危险推定,即只要不能证明它完全没问题,那就认为可能存在问题。
因为一旦事发,就是损失。保密行业可能承受不了这种损失
【 在 xest 的大作中提到: 】
: 算法是公开的 觉得别人的实现不安全可以自己实现就可以了,不存在有没有后门的问题
--
修改:z16166 FROM 125.33.227.*
FROM 125.33.227.*
如果已经证明老美搞的那些公开算法有问题,那还需要讨论这个帖子吗
就如王小云证明md5甚至sha1都能在可承受的资源范围内搞定,全世界立马都换了hash算法
【 在 xest 的大作中提到: 】
: 貌似这些例子都不能证明现有公开算法有安全问题。
:
--
FROM 125.33.227.*
只要你的实现代码是公开的,理论上是可以反汇编逆向出来算法的
所以只有连实现代码的二进制产物都不公开才安全点,不过这基本做不到,除了安全要求最高的那些内容,但这跟普通人没啥关系。
【 在 heyuanlie 的大作中提到: 】
: 公开算法只要公开了,都有安全问题。
: 不公开是加密的第一道屏障啊!
:
--
修改:z16166 FROM 125.33.227.*
FROM 125.33.227.*
你说得对,我没考虑硬件的实现。
现在这种硬件的防读取能力如何?
【 在 golfman0715 的大作中提到: 】
: 基于智能卡和安全芯片的实现,代码是不公开的,芯片商只提供库接口。其他形式也有系统后端会有支持加密算法的加密机作为安全节点。
:
--
FROM 125.33.227.*