现在下面的两种加密算法,目前是被认为是安全的么?另外类似这种资料该怎么搜才能得到比较有用的结果呢?
最近刚刚接触密码学的相关知识,对这些问题比较好奇,有搜不出啥明确的结论,所以只好麻烦 V 友们略加指导一下。
1
AoEiuV020CN 2022-06-28 18:30:33 +08:00
至少算法本身没有爆出漏洞,没有公开传播有效的快速解密的方法,
至于“安全”,不能绝对,一定有些场合是不能用的, 比如那些非要用国密的,甚至需要专用加密芯片的,就是默认其他算法都不安全, |
2
estk 2022-06-28 18:30:37 +08:00 via Android
我觉得安全,好多大公司还在用,区块链也在用
|
3
hwdef 2022-06-28 18:39:16 +08:00
算法本身应该是没什么问题,
但是 NSA 在设备中植入后门,Crypto AG. 还有就是量子计算机的发展,,让解质数相乘的问题变得简单。。。 |
4
Hanson16043287 2022-06-28 19:14:10 +08:00
建议简单看一下 RSA AES 原理
|
5
7DLNU56W OP 密码安全本质在于大数的质因数分解很难,在目前这个情况来看,如果不考虑后门这种情况,只看算法本身的话,我个人觉得在目前阶段还是比较安全的,值与 AES 的 CBC/ECB/CTR/OCF/CFB 等各种模式之间有没有安全性的差异,比如某一种加密模式需要相对更短的时间取暴力破解?
|
6
7DLNU56W OP @AoEiuV020CN 这种需要专用芯片的原因特别能理解,但我的想法应该是那种大家都用的久经考验的算法会更安全一些呀,算法本身会更没有问题。因为那么多人再用,总有人会发现问题,发现之后就会被修复了。而如果自己新开发一个加密算法的话,可能本身没多少使用者,可能存在一个很明显的漏洞一直都没被发现,会不会存在这种情况呢?
|
7
AoEiuV020CN 2022-06-28 21:35:11 +08:00 via Android 1
> 发现之后就会被修复了。
不存在的,发现问题就禁用了,算法层面有改进就是新算法了,而不是修复, 比如 md5 和 sha1 ,在快速碰撞实现之前也是安全的,所有算法在被破解之前都是安全的, 现在不安全了也只能自己琢磨着看情况用不用,没没法改善的, 公开的算法久经考验安全性++,但是破解收益太大,太多人不记成本去破解导致安全性--,这是同一点的两面,差不多能抵消优缺点, 而自研的算法是自己提供的加密库,不需要别人知道细节,真的出 bug 了可以真的更新修复发布新包然后要求所有用户升级加密库自动切换新算法,甚至可以实现一定版本的兼容以便实现面向未来的算法升级, 主要是更自由了,安全性把握在自己手上,有问题也怪不了别人, |
8
jink2018us 2022-06-29 01:40:30 +08:00
CBC 不要用了,用 AES-256-GCM 换之
|
9
7DLNU56W OP 各位,有没有关于密码学的,适合入门学习的书籍或资料啥的推荐一下呗,感觉在网上找东西太杂了,想系统的了解一下。
|