密码常识测试
密码常识测试
作者:20191322吴泳淋
目录
对一下观点进行评论,分别论述你认为这个观点是正确还是错误的,为什么?你的参考资料或判断的信息来源是什么?
- 很多企业和技术人文都有下面这样的想法∶“由公司或自己开发一种密码算法,并将这种算法保密,这样就能保证安全。"
- 使用地低强度的密码算法,比如凯撒密码,也比完全不加密更安全。
- 一次性密码本(one-time pad)或一次一密是无法被破解的,所以日常的数据加密应该使用一次性密码本算法。
- 只要密码算法强度足够,实现正确就可以保证信息安全。
观点1
很多企业和技术人文都有下面这样的想法∶“由公司或自己开发一种密码算法,并将这种算法保密,这样就能保证安全。"
答:这种观点是错误的。
-
这种算法用来加密,就一定会跟外界接触,外界就存在根据密文反向推出明文或者加密方式的可能性
-
如果算法的保密性是基于保持算法的秘密,这种算法称为受限制的算法,按现在的标准,它们的保密性已远远不够。大的或经常变换的用户组织不能使用它们,因为如果有一个用户离开这个组织,其他的用户就必须改换不同的算法。如果有人无意泄露了这个秘密,所有人都必须改变他们的算法。受限制的密码算法不可能进行质量控制或标准化,每个用户组织必须有他们自己的唯一算法。 这样的组织不可能采用流行的硬件或软件产品,因为窃听者可以买到这些流行产品并学习算法,于是用户不得不自己编写算法并予以实现,如果这个组织中没有好的密码学家,那么他们就无法知道他们是否拥有安全的算法。
参考资料:《应用密码学 协议、算法与C源程序》
观点2
使用地低强度的密码算法,比如凯撒密码,也比完全不加密更安全
答:这种观点是正确的。
因为在这里我们只讨论算法的安全性,所以剔除认为因素的话,使用地低强度的密码算法确实比完全不加密的“裸奔更安全”。
观点3
一次性密码本(one-time pad)或一次一密是无法被破解的,所以日常的数据加密应该使用一次性密码本算法。
答:这种观点是错误的。
一次一密确实是无法破解的,但是并不实用。我们日常产生日常的数据量大,而且需要各种流通,使用一次一密费时费力,还不方便信息的交流,所以日常的数据加密不应该使用一次性密码本算法。
参考:知乎
观点4
只要密码算法强度足够,实现正确就可以保证信息安全。
答:这种观点是错误的。
信息安全并不仅仅依靠密码算法的强度,还有很多方面。比如重放攻击,我们并不需要破解加密算法就可以破坏信息安全。