密码学常见应用错误

原文地址:http://security.stackexchange.com/questions/2202/lessons-learned-and-misconceptions-regarding-encryption-and-cryptology

注:并非逐字翻译,有些是个人理解

1.不要自己发明加密算法

原因:加密算法十分复杂,需要大量的审核才能证明其安全。如果你自己发明了加密算法,则很难获得这种支持。你的新算法很可能因为某个未被意识到的弱点而被终结。

实现方法:使用高水平的、经过严格审查的加密算法和协议,你遇到的问题可能已经被别人发现并完美解决了。

2.不要使用不带MAC的加密

原因:如果加密时不使用MAC,会导致很严重的攻击。

实现方法:使用CCMGCM等机制将加密和MAC一起完成,或使用“先加密,后MAC”的方法。

3.在拼接多个字符串做hash之前,要特别小心

原因:拼接字符串可能导致边境模糊问题。比如,拼接两个字符串“builtin”和“securely”得到“builtinsecurely”,然后做hash。攻击者可以通过输入“built”和“insecurely”得到相同的hash值。

实现方法:可以在拼接字符串前加入一些编码信息,比如字符串的长度。


4.确保随机数生成器有足够的熵


原因:如果随机数能够被猜到,后果可想而知

解决方法:使用真随机数(如:/dev/urandom)作为种子


5.不要重复使用nonceIV


原因:会使得相同的明文得到相同的密文,从而导致灾难性的安全事件

实现方法:一个nonceIV值只使用一次


6.加密和MAC不要使用同样的key,非对称加密和签名不要使用相同的key


原因:如果将一个key用于不同的用途,会导致一些微妙的攻击

实现方法:一个key只用于一种用途


7.不要使用ECB模式做对称加密


原因:相同的明文会有相同的密文,无法对抗统计分析攻击

实现方法:使用对称加密的其它模式(如:CTR


8.Kerckhoffs定律:一个密码学系统的安全性必须建立在密钥保密的基础上,其他都是公开的。


原因:算法保密比较困难,而且保密的算法很难获得足够的安全性审查来保证其安全。另外,相对于算法本身,密钥比较小,保密比较容易,而且更新也容易。只通过保密密钥就能实现高等级的安全


9.不要把用户产生的口令作为加密的key


原因:大多数用户选择的口令没有足够的随机性来抵御离线攻击。

实现方法:使用足够的熵来产生加密/解密密钥


10.在密码学协议中,任何2条消息的密文都不应该一样


原因:需要抵御重放攻击和统计分析


11.不要把相同的key用在通信的2个方向上


原因:攻击者可能会将A发给B的密文再发回给A从而实现重放攻击

实现方法:申请两个独立的密钥分别用于两个通信方向


12.不要使用不安全的key长度


建议对称加密算法的密钥长度至少80bit;对于非对称加密算法,最低密钥长度取决于算法类型和安全等级。对于RSA,建议最低密钥长度为1024(最好是1536甚至是2048);对于ECC,则为160bit224bit则更好


13.使用正确的分组加密模式


不要使用CBC模式,这个模式暴露了很多安全问题(paddingoracle攻击、BEAST攻击、Lucky13攻击、TIME攻击、POODLE攻击)


14.不要在多台设备上使用相同的密钥


原因:密钥暴露的范围越广则越难保密


15.如果密钥被算法扩展(stretched) 了,则一次性密钥(one-time padOTP)不再是一次性的了

原因:“一次一密”提供了密码学上最强(牢不可破)的安全。但这种方式只有在以下三个条件同时满足时才是安全的:1)Key完全不可预 测,并且 2)Key与明文等长, 并且 3)Key不会被重复使用。违反上述3条中任意一条就不属于一次一密模式。如果使用短密钥并由算法扩展为与长密钥,则违背了1)。

16.不要信任标准:

原因:密码学中有很多标准,但不要认为写这些标准的人都充分理解密码学。MD5是标准,但已经被攻破了。Chip和PIN已经被攻破多次了。

应对方法:理解已知风险,跟进最新研究

17.不要在磁盘加密中使用一次一密(OTP)或流加密

原因:如果文件使用OTP/流加密,若明文的一小部分改变了,攻击者会发现只有特定bit改变了,从而能够推断处文件的一些信息;而且由于没有完整性检查,攻击者可以修改密文并观察修改对明文的影响

应对方法:使用块加密和完整性检查

18.不要使用OTP或流加密多于1次

原因没看懂


阅读终点,创作起航,您可以撰写心得或摘录文章要点写篇博文。去创作
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: 可以使用以下代码实现模拟用户登录: ```python class User: def __init__(self, username, password): self.username = username self.password = password users = [User("user1", "123456"), User("user2", "abcdef"), User("user3", "qwerty")] username = input("请输入用户名:") password = input("请输入密码:") for user in users: if user.username == username and user.password == password: print("登录成功!") break else: print("登录失败!用户名或密码错误。") ``` 首先定义了一个用户类,包含用户名和密码两个属性。然后创建了一个包含多个用户对象的列表。接着通过输入用户名和密码,遍历用户列表,匹配用户名和密码是否正确。如果匹配成功,则输出登录成功的提示;否则输出登录失败的提示。 ### 回答2: 为了模拟用户登录这个场景,我们需要定义一个用户类。这个类应该包含两个属性:用户名和密码。我们可以使用用户名作为该对象的唯一标识符,并在创建对象时进行初始化。 在实现模拟登录功能时,我们需要让用户输入用户名和密码。这可以通过从控制台读取输入来实现。接下来,我们需要对比用户输入的用户名和密码,和我们存储的用户信息进行匹配。如果存在一组匹配成功的用户名和密码,那么登录就成功了。否则,登录就失败了。 当登录失败时,错误的原因可能是用户名错误密码错误。因此,我们需要在程序中添加相应的判断语句,来确定出错的具体原因,并作出相应的提示。如果用户名错误,我们可以输出“没有该用户”,否则就输出“密码错误”。 在模拟用户登录过程中,我们还可以增加一些其他的功能。例如,我们可以通过定义一个计数器来限制用户登录的次数。如果用户多次输入错误的用户名和密码,我们可以在一定的次数后,禁止用户再次登录。另外,我们还可以考虑使用加密算法对用户密码进行加密,以增加应用程序的安全性。 最后,为了方便存储多个用户对象,我们可以使用一个集合或数组来存储所有的用户信息。当用户登录时,我们可以遍历该集合(或数组),来查找匹配的用户名和密码。如果有多个匹配结果,就可以让用户选择其中的一个进行登录。如果没有任何匹配结果,我们就可以输出错误信息,让用户重新输入用户名和密码。 ### 回答3: 模拟用户登录是现代社会非常常见的功能之一,它是很多网站和APP必备的功能。在实现这个功能的时候,我们可以定义一个用户类,这个用户类有两个属性,一个是用户名,另一个是密码。当用户想要登录的时候,需要输入用户名和密码。我们可以将这些信息保存在系统或者数据库中,当用户输入的用户名和密码与我们系统或数据库中存储的信息匹配成功时,用户就可以成功登录,否则就会登录失败。 如果登录失败,我们需要根据具体情况给出相应的提示。当用户名错误时,我们可以提示用户说“没有该用户”,当密码错误时,则可以提示用户说“密码错误”。如果用户连续多次输错用户名或密码,则有必要设置锁定功能,以保证账号的安全性。对于每个用户对象,我们可以设置一个标识符或者编号,以便于程序对他们进行识别。 此外,我们还需要实现一个录入用户和密码的功能,当管理员需要添加新用户时就可以用到这个功能。在录入用户和密码时,需要对输入的内容进行校验,确保录入的信息符合我们系统的规范。在存储用户信息的过程中,可以采用一些加密方式来保障用户的账号密码安全。对于之前登录过的用户,我们可以保存他们的登录状态,以方便他们下次使用时不再输入用户名和密码。 总之,模拟用户登录功能虽然看似简单,但其中涉及的细节和技术却不少。在信息安全这个领域要求越来越高的今天,我们需要不断的习和更新自己的技术,以为用户提供更为安全、方便和良好的使用体验。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值