v******g 发帖数: 1651 | 1 from wiki:
In 2012 the United States 11th Circuit Court of Appeals ruled that a John
Doe TrueCrypt user could not be compelled to decrypt several of his hard
drives.[51] The court's ruling noted that FBI forensic examiners were unable
to get past TrueCrypt's encryption (and therefore were unable to access the
data) unless Doe either decrypted the drives or gave the FBI the password,
and the court then ruled that Doe's Fifth Amendment right to remain silent
legally prevented the Government from making him or her do so.[52] |
p***c 发帖数: 5202 | 2 不用,NSA的操作系统自带后门keylogger早就把你的密码记下来了,easy |
r****n 发帖数: 496 | 3 跟NSA比,FBI就是小儿科,就算是没后门,人有一堆一堆的super computer, 实在不行
了就brute force
数学上被证明安全的加密只有onetime pad, 密钥跟数据一样长,密钥只用一次。
还有更general的就是secret sharing, 物理/地理上让NSA拿不到足够的share.
unable
the
,
【在 v******g 的大作中提到】 : from wiki: : In 2012 the United States 11th Circuit Court of Appeals ruled that a John : Doe TrueCrypt user could not be compelled to decrypt several of his hard : drives.[51] The court's ruling noted that FBI forensic examiners were unable : to get past TrueCrypt's encryption (and therefore were unable to access the : data) unless Doe either decrypted the drives or gave the FBI the password, : and the court then ruled that Doe's Fifth Amendment right to remain silent : legally prevented the Government from making him or her do so.[52]
|
z*********e 发帖数: 10149 | 4 又扯淡了不是,你来提一个256bit RSA的解密办法吧
【在 r****n 的大作中提到】 : 跟NSA比,FBI就是小儿科,就算是没后门,人有一堆一堆的super computer, 实在不行 : 了就brute force : 数学上被证明安全的加密只有onetime pad, 密钥跟数据一样长,密钥只用一次。 : 还有更general的就是secret sharing, 物理/地理上让NSA拿不到足够的share. : : unable : the : ,
|
v******g 发帖数: 1651 | 5 nsa基本没什么好办法 就像雪人说的 他们投了很多钱给实现加密算法的j机构 让他们
留后门 这就是为啥加密算法也算到出口管制的范围
数学上的东西 2048的rsa基本就是如来佛也解不开了
【在 z*********e 的大作中提到】 : 又扯淡了不是,你来提一个256bit RSA的解密办法吧
|
h*********r 发帖数: 10182 | 6 肯定不是用brutal force解的。
【在 r****n 的大作中提到】 : 跟NSA比,FBI就是小儿科,就算是没后门,人有一堆一堆的super computer, 实在不行 : 了就brute force : 数学上被证明安全的加密只有onetime pad, 密钥跟数据一样长,密钥只用一次。 : 还有更general的就是secret sharing, 物理/地理上让NSA拿不到足够的share. : : unable : the : ,
|
w***n 发帖数: 1613 | 7 you are kidding....
【在 r****n 的大作中提到】 : 跟NSA比,FBI就是小儿科,就算是没后门,人有一堆一堆的super computer, 实在不行 : 了就brute force : 数学上被证明安全的加密只有onetime pad, 密钥跟数据一样长,密钥只用一次。 : 还有更general的就是secret sharing, 物理/地理上让NSA拿不到足够的share. : : unable : the : ,
|
r****n 发帖数: 496 | 8 我说的是有些夸张,你这就是真搞笑了
看看还真有人用512以下的没有
【在 z*********e 的大作中提到】 : 又扯淡了不是,你来提一个256bit RSA的解密办法吧
|
r****n 发帖数: 496 | 9 现在还没有公认的商业上有意义的破解1024位以上的办法,但并代表明天没有,明年没
有,但这并不代表nsa没办法,现在还有人用单层des吗?rc4? 还有MD5 (这个是国人多
年前破掉的)
NSA参与好多密码标准的制定,知道最初的DES为什么是56位吗?
RSA AES ... 从来没有在数学上证明是安全的,只是目前没有大家都知道的有效破解算
法,即使是这样key size还是一直在长
【在 v******g 的大作中提到】 : nsa基本没什么好办法 就像雪人说的 他们投了很多钱给实现加密算法的j机构 让他们 : 留后门 这就是为啥加密算法也算到出口管制的范围 : 数学上的东西 2048的rsa基本就是如来佛也解不开了
|
r****n 发帖数: 496 | 10 可能不是,但你怎么肯定?
很多情况下密码比较弱,或是数据有一定规律,brute force就够破掉好多人的数据了
,我又没说nsa能破掉所有人的所有数据
并不是所有的密钥都是随机的,大多数数据更不是随机的
【在 h*********r 的大作中提到】 : 肯定不是用brutal force解的。
|
|
|
g*****g 发帖数: 34805 | 11 说得不错,密码至少得有个10位,大写字母数字和特殊字符都得有才比较安全。
没达到的赶紧换吧。
【在 r****n 的大作中提到】 : 可能不是,但你怎么肯定? : 很多情况下密码比较弱,或是数据有一定规律,brute force就够破掉好多人的数据了 : ,我又没说nsa能破掉所有人的所有数据 : 并不是所有的密钥都是随机的,大多数数据更不是随机的
|
s*****m 发帖数: 13092 | 12 太复杂了很容易忘,而且那么长,趋向于不停的用那一个密码,否则又长又多,就在不
停的找回密码,如果用密码管理软件的话,就要去哪都带着密码数据库,或者能access
网络备份的密码数据库。
【在 g*****g 的大作中提到】 : 说得不错,密码至少得有个10位,大写字母数字和特殊字符都得有才比较安全。 : 没达到的赶紧换吧。
|
z*********e 发帖数: 10149 | 13 什么逻辑,给你个容易的都解不了,还要搞位数多的
【在 r****n 的大作中提到】 : 我说的是有些夸张,你这就是真搞笑了 : 看看还真有人用512以下的没有
|
z**r 发帖数: 17771 | 14 说得有道理,是这么回事儿,道高一尺魔高一丈
【在 r****n 的大作中提到】 : 现在还没有公认的商业上有意义的破解1024位以上的办法,但并代表明天没有,明年没 : 有,但这并不代表nsa没办法,现在还有人用单层des吗?rc4? 还有MD5 (这个是国人多 : 年前破掉的) : NSA参与好多密码标准的制定,知道最初的DES为什么是56位吗? : RSA AES ... 从来没有在数学上证明是安全的,只是目前没有大家都知道的有效破解算 : 法,即使是这样key size还是一直在长
|
r****n 发帖数: 496 | 15 技术讨论,大家都比这末大火气,好不好?
你跑题了,我说是“就算是没后门,人有一堆一堆的super computer, 实在不行
了就brute force”,你干嘛让我来解?你提的256位的RSA还真用不着nsa,你把他们大
型机分给我一丢丢就够用了。以前在学校的时候比较关注这些东西,最新的形式不太清
楚,估计commodity hardware就足够干掉256位RSA了。记得最早的时候的推荐是一般用
途512就足够了,1024可用于军用,现在商业用途都开始推荐2048或以上了
RSA的安全性是基于大数分解的难解性。从RSA出来,就从来没有少人去琢磨这个,软件
的,硬件的,甚至是基于全新的体系结构的。。。一般的组织个人搞出个成果都去发个
paper显摆显摆,你有兴趣可以去搜。nsa还有各国政府的安全部门肯定也都在搞,搞出
成果你觉得会公开吗?
绝大多数密码算法的安全性没有在数学上证明,它们的安全性基于computational
difficulty或是bounded storage,换句话说,它们是安全的因为人们还不知道如何有效
的破解,而不是因为它们本质上是安全的。这就是当代信息安全的信息可悲之处。
"Security is a journey, not a destination"
个人跟nsa之流叫板,比较难。
【在 z*********e 的大作中提到】 : 什么逻辑,给你个容易的都解不了,还要搞位数多的
|