w******z 发帖数: 1872 | 1 【 以下文字转载自 Military 讨论区 】
发信人: wizardoz (hoho), 信区: Military
标 题: 我鳖现在会不会像当年日倭一样密码全部被美帝破获?
发信站: BBS 未名空间站 (Mon Aug 3 14:23:48 2015, 美东)
美帝对我鳖的密码通讯, 也像二战前一样, 破获的清清楚楚?我军高级通讯,美帝实
现都能预知?
我鳖在南海的基地, 能否发几封试探性密电, 就说 二号礁石缺水?试探一下我帝
是否能破获我鳖的密码?
想到此, 不禁忧心忡忡? |
w******z 发帖数: 1872 | 2 我帝好像破译密码是先驱了, 我鳖被破获的可能性, 比我别破获我帝的可能性更大
, 据说我鳖破译高手王牌格蕾丝。高, 也被我帝挖去了, |
u**********e 发帖数: 282 | 3 不会
看过我憋空军演视频, 塔台与飞行员那浓重地方口音,我一句听不懂 |
B****s 发帖数: 1509 | 4 牛!但是最近这些年趋势不好,似乎年轻一代都说标准普通话了!
[在 uniqueengine (uniqueengine) 的大作中提到:]
:不会
:看过我憋空军演视频, 塔台与飞行员那浓重地方口音,我一句听不懂
:........... |
z*********a 发帖数: 643 | 5 我帝对包子蛋蛋上有多少根毛都一清二楚
【在 w******z 的大作中提到】 : 我帝好像破译密码是先驱了, 我鳖被破获的可能性, 比我别破获我帝的可能性更大 : , 据说我鳖破译高手王牌格蕾丝。高, 也被我帝挖去了,
|
p****s 发帖数: 3184 | 6 不会。
二战时的密码是瞎胡闹。密码的真正数学基础是二战后49年Shannon发现的理论上限,
80年代由Blum和姚期智等人发现的理论基础。现在的密码在密钥足够长时是破解不了的
,例如回国的赖学家的几十年前设计的IDEA加密算法你让美国人破就破不了。
【在 w******z 的大作中提到】 : 我帝好像破译密码是先驱了, 我鳖被破获的可能性, 比我别破获我帝的可能性更大 : , 据说我鳖破译高手王牌格蕾丝。高, 也被我帝挖去了,
|
s********g 发帖数: 334 | 7
如果令完成把密码本给了美帝, 是不是就被破了?
【在 p****s 的大作中提到】 : 不会。 : 二战时的密码是瞎胡闹。密码的真正数学基础是二战后49年Shannon发现的理论上限, : 80年代由Blum和姚期智等人发现的理论基础。现在的密码在密钥足够长时是破解不了的 : ,例如回国的赖学家的几十年前设计的IDEA加密算法你让美国人破就破不了。
|
p****s 发帖数: 3184 | 8 Kirchhoff's desiderata: the secrecy of the information is in the key only,
not in the cipher system.
现代密码系统里只要密钥安全就是安全的。密钥如果泄露换一个就行了(当然要把用从
前的密钥加密的信息全销毁)。
【在 s********g 的大作中提到】 : : 如果令完成把密码本给了美帝, 是不是就被破了?
|
s******8 发帖数: 7105 | 9
,
扯谈,除非是一次性密码,只要能解密的信息都可以硬破解。
【在 p****s 的大作中提到】 : Kirchhoff's desiderata: the secrecy of the information is in the key only, : not in the cipher system. : 现代密码系统里只要密钥安全就是安全的。密钥如果泄露换一个就行了(当然要把用从 : 前的密钥加密的信息全销毁)。
|
h*********n 发帖数: 11319 | 10 宇宙毁灭了你还没破解完呢
【在 s******8 的大作中提到】 : : , : 扯谈,除非是一次性密码,只要能解密的信息都可以硬破解。
|
|
|
s******8 发帖数: 7105 | 11 纯粹扯谈, 美国密码的保证期只有40年,多次被证明了。 除非是一次性密码, 因为
那可以破解成任意的的内容。
【在 h*********n 的大作中提到】 : 宇宙毁灭了你还没破解完呢
|
a****l 发帖数: 8211 | 12 不会了,因为美帝能破解密码的聪明人都去花街了.
【在 w******z 的大作中提到】 : 我帝好像破译密码是先驱了, 我鳖被破获的可能性, 比我别破获我帝的可能性更大 : , 据说我鳖破译高手王牌格蕾丝。高, 也被我帝挖去了,
|
p****s 发帖数: 3184 | 13 http://infoscience.epfl.ch/record/164526/files/NPDF-22.pdf
现代密码学的强度是个相对的概念。
key size的选择可以保证多少年之内你破解不了,包括让你到地球毁灭之日都破解不了
【在 s******8 的大作中提到】 : 纯粹扯谈, 美国密码的保证期只有40年,多次被证明了。 除非是一次性密码, 因为 : 那可以破解成任意的的内容。
|
b**k 发帖数: 1219 | |
a******o 发帖数: 16625 | 15 要看计算机的power。
【在 p****s 的大作中提到】 : http://infoscience.epfl.ch/record/164526/files/NPDF-22.pdf : 现代密码学的强度是个相对的概念。 : key size的选择可以保证多少年之内你破解不了,包括让你到地球毁灭之日都破解不了
|
w******z 发帖数: 1872 | 16 当年小日本也像你现在这样自信满满自己的密码破译不了
【在 p****s 的大作中提到】 : 不会。 : 二战时的密码是瞎胡闹。密码的真正数学基础是二战后49年Shannon发现的理论上限, : 80年代由Blum和姚期智等人发现的理论基础。现在的密码在密钥足够长时是破解不了的 : ,例如回国的赖学家的几十年前设计的IDEA加密算法你让美国人破就破不了。
|
p****s 发帖数: 3184 | 17 计算机的power不能改变现代密码学(modern cryptography)的基本结论。
宇宙里一共只有2^280左右个氢原子,就算你能努力到把一个氢原子做成一台计算机,
我把elliptic curve crypto的key加长400bit就抵消了你的努力。
polynomial-time 和 exponential-time 之间的差别太大,罗比达法则里一算就知道,
在exponential面前所有的polynomial都eventually和零差不多。
【在 a******o 的大作中提到】 : 要看计算机的power。
|
T*******i 发帖数: 805 | 18 公钥密钥的发现是加密技术的突破。之前的都是儿童猜谜游戏。
虽然基于公钥密钥技术的加密算法如MD5,SHA等都有collision, 但在密钥长度足够的
情况下,找到collision也要费时很久。
在计算机发明前的二战时期加密可是个辛苦活。现代电脑技术的发展让加密远比解密容
易,加密方可以选择很长的密钥,让CPU多用几秒钟加密,解密的难度就提高了几个量
级。网络购物网上银行多用128位SSL,大多数情况下已经足够了,外交军事上可以用
1024位2048位甚至更长。CPU几乎不要钱,网络速度这么快,加个几万光年都解不出的
密实在是太容易了。
加密数学上中美之间没有代差。前一阵子那个姓王的女教授还发现了美帝最常用加密算
法的漏洞,不过实用价值也不大。
以上说的是针对暴力破解的加密解密,除此之外,还有一个海量信息比对。如果能收集
海量信息,包括加密的和不加密的,再用精心设计的算法比对,再加人工干预,还是有
可能破解加密的信息。这就是NSA整天在干的事。其实大部分(90%以上)的信息都可以
通过公开渠道获得。中美之间的差距主要在这里。
还有就是通过Social engineer了。设计得再严密的系统,都要由人来使用,而人是要
操逼和被操的,还有理想和IPHONE之类的高级需求。这就是为什么会有Edword Snowden
,以及各类带路党。 |
i*****o 发帖数: 105 | |
l*****8 发帖数: 16949 | 20 你这个错的一塌糊涂啊。MD5, SHA都是hash算法,虽然常常和和公钥算法一起使用,但
和公钥算法完全是两码事。实际应用的加密算法是hash+公钥+非公钥算法的结合。
公钥算法是加密通讯中最难破结的一环。但理论上量子计算机可以用线性的时间破结公
钥算法。虽然真正的量子计算机里实现还很遥远,但并不是不可能实现的。
【在 T*******i 的大作中提到】 : 公钥密钥的发现是加密技术的突破。之前的都是儿童猜谜游戏。 : 虽然基于公钥密钥技术的加密算法如MD5,SHA等都有collision, 但在密钥长度足够的 : 情况下,找到collision也要费时很久。 : 在计算机发明前的二战时期加密可是个辛苦活。现代电脑技术的发展让加密远比解密容 : 易,加密方可以选择很长的密钥,让CPU多用几秒钟加密,解密的难度就提高了几个量 : 级。网络购物网上银行多用128位SSL,大多数情况下已经足够了,外交军事上可以用 : 1024位2048位甚至更长。CPU几乎不要钱,网络速度这么快,加个几万光年都解不出的 : 密实在是太容易了。 : 加密数学上中美之间没有代差。前一阵子那个姓王的女教授还发现了美帝最常用加密算 : 法的漏洞,不过实用价值也不大。
|
|
|
T*******i 发帖数: 805 | 21 笔误笔误,想说的是RSA。
MD、SHA其实并不是加密算法,只是一种简易的算法来确定数据是否被改动。 |
p****s 发帖数: 3184 | 22 If P=NP, then asymmetric key crypto is impossible.
We know that in quantum crypto, P=NP.
However, as argued before, even if you can turn every hydrogen atom in the
universe into a qubit in the most powerful quantum computer, you still can
get no more than 2^280 qubits.
For input size less than n = 2^280, P=NP.
But for input size greater than n, P still not equals NP.
Here n is the largest qu-bit in the most powerful quantum computer that is
functional on the earth. Currently n is only about 1000.
【在 i*****o 的大作中提到】 : what if np == p
|
p****s 发帖数: 3184 | 23 RSA,El Gamal类的key bits和AES类的key bits不是一回事。
Elliptic Curve类加密的key bits和AES类才有可比性,ECIES的key大概是AES的两倍长
的时候,两者的强度大致相同。
这是因为AES类的Substituion-Permutation Network和DES类Fiestel Structure大致就
是fully exponential, 即其蛮力搜索空间是2^k (k为key size)。ECIES则是half
exponential,搜索空间是2^{k/2}。RSA则只有2^{lgk * lglgk}.
【在 T*******i 的大作中提到】 : 笔误笔误,想说的是RSA。 : MD、SHA其实并不是加密算法,只是一种简易的算法来确定数据是否被改动。
|
C*****n 发帖数: 1049 | 24 理论上量子计算机出现后加密算法也会使用量子加密传输,从物理定律上保证了不会被
破解。
可以得出一个结论:任何一个时期的机器破解不了那个时期的加密
【在 l*****8 的大作中提到】 : 你这个错的一塌糊涂啊。MD5, SHA都是hash算法,虽然常常和和公钥算法一起使用,但 : 和公钥算法完全是两码事。实际应用的加密算法是hash+公钥+非公钥算法的结合。 : 公钥算法是加密通讯中最难破结的一环。但理论上量子计算机可以用线性的时间破结公 : 钥算法。虽然真正的量子计算机里实现还很遥远,但并不是不可能实现的。
|
m***x 发帖数: 404 | 25 "加密数学上中美之间没有代差。前一阵子那个姓王的女教授还发现了美帝最常用加密算
法的漏洞,不过实用价值也不大。"
那次发现的是针对md5的,md5不是加密算法。而且那个发现也只是具有理论可能,至少
按目前的现实不能用于实际攻击。
更何况目前很多地方和应用都已经抛弃md5不用了。
【在 T*******i 的大作中提到】 : 公钥密钥的发现是加密技术的突破。之前的都是儿童猜谜游戏。 : 虽然基于公钥密钥技术的加密算法如MD5,SHA等都有collision, 但在密钥长度足够的 : 情况下,找到collision也要费时很久。 : 在计算机发明前的二战时期加密可是个辛苦活。现代电脑技术的发展让加密远比解密容 : 易,加密方可以选择很长的密钥,让CPU多用几秒钟加密,解密的难度就提高了几个量 : 级。网络购物网上银行多用128位SSL,大多数情况下已经足够了,外交军事上可以用 : 1024位2048位甚至更长。CPU几乎不要钱,网络速度这么快,加个几万光年都解不出的 : 密实在是太容易了。 : 加密数学上中美之间没有代差。前一阵子那个姓王的女教授还发现了美帝最常用加密算 : 法的漏洞,不过实用价值也不大。
|
m***x 发帖数: 404 | 26 公钥的出现是密码理论和应用史上划时代的成就,但现在常用的公钥应用从理论角度来
说,解决的是密钥的安全传输问题,并不直接增加共享密钥的强度。哪怕是最原始的密
钥生成方法,只要你能保证密钥不泄露,攻击者暴力破解一样困难。
当然如果完全抛弃共享密钥,全部采用不对称公钥私钥算法来加密,理论上没问题,但
一是这样仍然过于昂贵,二是只要增加共享密钥长度采用传统算法加密就足够,所以现
在也不这样做。 |
h****n 发帖数: 1952 | |
b******7 发帖数: 123 | 28 同意这个,楼上都是学术派。其实史上的被破密码基本都有人的因素在里面。所以可能
性大大的。
极有可能
【在 h****n 的大作中提到】 : 极有可能
|
p****s 发帖数: 3184 | 29 你这个说法在学术派里叫side channel,是好莱坞派研究的对象,哈哈哈
【在 b******7 的大作中提到】 : 同意这个,楼上都是学术派。其实史上的被破密码基本都有人的因素在里面。所以可能 : 性大大的。 : : 极有可能
|
x****u 发帖数: 12955 | 30
Those two methods became a data integrity check method only after they were
found to contain serious flaws. 10-20 years ago, they were considered very
good encryption methods.
【在 T*******i 的大作中提到】 : 笔误笔误,想说的是RSA。 : MD、SHA其实并不是加密算法,只是一种简易的算法来确定数据是否被改动。
|