密码学常见应用错误

2024-05-31 01:18
文章标签 常见 应用 错误 密码学

本文主要是介绍密码学常见应用错误,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

原文地址:http://security.stackexchange.com/questions/2202/lessons-learned-and-misconceptions-regarding-encryption-and-cryptology

注:并非逐字翻译,有些是个人理解

1.不要自己发明加密算法

原因:加密算法十分复杂,需要大量的审核才能证明其安全。如果你自己发明了加密算法,则很难获得这种支持。你的新算法很可能因为某个未被意识到的弱点而被终结。

实现方法:使用高水平的、经过严格审查的加密算法和协议,你遇到的问题可能已经被别人发现并完美解决了。

2.不要使用不带MAC的加密

原因:如果加密时不使用MAC,会导致很严重的攻击。

实现方法:使用CCMGCM等机制将加密和MAC一起完成,或使用“先加密,后MAC”的方法。

3.在拼接多个字符串做hash之前,要特别小心

原因:拼接字符串可能导致边境模糊问题。比如,拼接两个字符串“builtin”和“securely”得到“builtinsecurely”,然后做hash。攻击者可以通过输入“built”和“insecurely”得到相同的hash值。

实现方法:可以在拼接字符串前加入一些编码信息,比如字符串的长度。


4.确保随机数生成器有足够的熵


原因:如果随机数能够被猜到,后果可想而知

解决方法:使用真随机数(如:/dev/urandom)作为种子


5.不要重复使用nonceIV


原因:会使得相同的明文得到相同的密文,从而导致灾难性的安全事件

实现方法:一个nonceIV值只使用一次


6.加密和MAC不要使用同样的key,非对称加密和签名不要使用相同的key


原因:如果将一个key用于不同的用途,会导致一些微妙的攻击

实现方法:一个key只用于一种用途


7.不要使用ECB模式做对称加密


原因:相同的明文会有相同的密文,无法对抗统计分析攻击

实现方法:使用对称加密的其它模式(如:CTR


8.Kerckhoffs定律:一个密码学系统的安全性必须建立在密钥保密的基础上,其他都是公开的。


原因:算法保密比较困难,而且保密的算法很难获得足够的安全性审查来保证其安全。另外,相对于算法本身,密钥比较小,保密比较容易,而且更新也容易。只通过保密密钥就能实现高等级的安全


9.不要把用户产生的口令作为加密的key


原因:大多数用户选择的口令没有足够的随机性来抵御离线攻击。

实现方法:使用足够的熵来产生加密/解密密钥


10.在密码学协议中,任何2条消息的密文都不应该一样


原因:需要抵御重放攻击和统计分析


11.不要把相同的key用在通信的2个方向上


原因:攻击者可能会将A发给B的密文再发回给A从而实现重放攻击

实现方法:申请两个独立的密钥分别用于两个通信方向


12.不要使用不安全的key长度


建议对称加密算法的密钥长度至少80bit;对于非对称加密算法,最低密钥长度取决于算法类型和安全等级。对于RSA,建议最低密钥长度为1024(最好是1536甚至是2048);对于ECC,则为160bit224bit则更好


13.使用正确的分组加密模式


不要使用CBC模式,这个模式暴露了很多安全问题(paddingoracle攻击、BEAST攻击、Lucky13攻击、TIME攻击、POODLE攻击)


14.不要在多台设备上使用相同的密钥


原因:密钥暴露的范围越广则越难保密


15.如果密钥被算法扩展(stretched) 了,则一次性密钥(one-time padOTP)不再是一次性的了

原因:“一次一密”提供了密码学上最强(牢不可破)的安全。但这种方式只有在以下三个条件同时满足时才是安全的:1)Key完全不可预 测,并且 2)Key与明文等长, 并且 3)Key不会被重复使用。违反上述3条中任意一条就不属于一次一密模式。如果使用短密钥并由算法扩展为与长密钥,则违背了1)。

16.不要信任标准:

原因:密码学中有很多标准,但不要认为写这些标准的人都充分理解密码学。MD5是标准,但已经被攻破了。Chip和PIN已经被攻破多次了。

应对方法:理解已知风险,跟进最新研究

17.不要在磁盘加密中使用一次一密(OTP)或流加密

原因:如果文件使用OTP/流加密,若明文的一小部分改变了,攻击者会发现只有特定bit改变了,从而能够推断处文件的一些信息;而且由于没有完整性检查,攻击者可以修改密文并观察修改对明文的影响

应对方法:使用块加密和完整性检查

18.不要使用OTP或流加密多于1次

原因没看懂


这篇关于密码学常见应用错误的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1017194

相关文章

利用Python操作Word文档页码的实际应用

《利用Python操作Word文档页码的实际应用》在撰写长篇文档时,经常需要将文档分成多个节,每个节都需要单独的页码,下面:本文主要介绍利用Python操作Word文档页码的相关资料,文中通过代码... 目录需求:文档详情:要求:该程序的功能是:总结需求:一次性处理24个文档的页码。文档详情:1、每个

Java中的分布式系统开发基于 Zookeeper 与 Dubbo 的应用案例解析

《Java中的分布式系统开发基于Zookeeper与Dubbo的应用案例解析》本文将通过实际案例,带你走进基于Zookeeper与Dubbo的分布式系统开发,本文通过实例代码给大家介绍的非常详... 目录Java 中的分布式系统开发基于 Zookeeper 与 Dubbo 的应用案例一、分布式系统中的挑战二

Java 缓存框架 Caffeine 应用场景解析

《Java缓存框架Caffeine应用场景解析》文章介绍Caffeine作为高性能Java本地缓存框架,基于W-TinyLFU算法,支持异步加载、灵活过期策略、内存安全机制及统计监控,重点解析其... 目录一、Caffeine 简介1. 框架概述1.1 Caffeine的核心优势二、Caffeine 基础2

使用Node.js和PostgreSQL构建数据库应用

《使用Node.js和PostgreSQL构建数据库应用》PostgreSQL是一个功能强大的开源关系型数据库,而Node.js是构建高效网络应用的理想平台,结合这两个技术,我们可以创建出色的数据驱动... 目录初始化项目与安装依赖建立数据库连接执行CRUD操作查询数据插入数据更新数据删除数据完整示例与最佳

Redis高性能Key-Value存储与缓存利器常见解决方案

《Redis高性能Key-Value存储与缓存利器常见解决方案》Redis是高性能内存Key-Value存储系统,支持丰富数据类型与持久化方案(RDB/AOF),本文给大家介绍Redis高性能Key-... 目录Redis:高性能Key-Value存储与缓存利器什么是Redis?为什么选择Redis?Red

PHP应用中处理限流和API节流的最佳实践

《PHP应用中处理限流和API节流的最佳实践》限流和API节流对于确保Web应用程序的可靠性、安全性和可扩展性至关重要,本文将详细介绍PHP应用中处理限流和API节流的最佳实践,下面就来和小编一起学习... 目录限流的重要性在 php 中实施限流的最佳实践使用集中式存储进行状态管理(如 Redis)采用滑动

深度解析Java @Serial 注解及常见错误案例

《深度解析Java@Serial注解及常见错误案例》Java14引入@Serial注解,用于编译时校验序列化成员,替代传统方式解决运行时错误,适用于Serializable类的方法/字段,需注意签... 目录Java @Serial 注解深度解析1. 注解本质2. 核心作用(1) 主要用途(2) 适用位置3

深入浅出Spring中的@Autowired自动注入的工作原理及实践应用

《深入浅出Spring中的@Autowired自动注入的工作原理及实践应用》在Spring框架的学习旅程中,@Autowired无疑是一个高频出现却又让初学者头疼的注解,它看似简单,却蕴含着Sprin... 目录深入浅出Spring中的@Autowired:自动注入的奥秘什么是依赖注入?@Autowired

Debian 13升级后网络转发等功能异常怎么办? 并非错误而是管理机制变更

《Debian13升级后网络转发等功能异常怎么办?并非错误而是管理机制变更》很多朋友反馈,更新到Debian13后网络转发等功能异常,这并非BUG而是Debian13Trixie调整... 日前 Debian 13 Trixie 发布后已经有众多网友升级到新版本,只不过升级后发现某些功能存在异常,例如网络转

PostgreSQL简介及实战应用

《PostgreSQL简介及实战应用》PostgreSQL是一种功能强大的开源关系型数据库管理系统,以其稳定性、高性能、扩展性和复杂查询能力在众多项目中得到广泛应用,本文将从基础概念讲起,逐步深入到高... 目录前言1. PostgreSQL基础1.1 PostgreSQL简介1.2 基础语法1.3 数据库