2012年4月28日土曜日

Seecrets セキュリティ: 暗号パート 2 の緩やかな導入

近年の PC の爆発的な成長とインターネット ベースの商取引大幅にさまざまなコンピューター セキュリティ メカニズムの必要性を増加しています。この資料は 3 部シリーズの 2 番目の基になる普通の言語で基盤します。


少し長い一連の記事の「あなたの秘密の秘密の保持」より詳細で実用的な例を検討すると役に立つヒントやアドバイスを提供していますいます。もちろん、これらは暗号とコンピューターのセキュリティを簡単に理解できることをテーマにいきます。


一方向のハッシュ


としても知られている一方向関数、メッセージ ダイジェスト、指紋やチェックサム、アルゴリズムに戻すことはできません固定長の出力を作成します。ファイルを検証するチェックサムがデジタル証明書を作成し、多くの認証スキームで、中央の役割を果たして、一方向のハッシュを提供します。


この例について考えてみましょう。年齢のため、中国人「Ba は時間日月と生年月日によるカレンダーを使用して寺」(8 文字) に依存する占いの方法があります。それぞれの 4 つの変数 (6 ビットにほぼ等しい) 60 の可能性があります。各変数の 2 つの文字、中国語を使用するので、結果は常に 8 文字です。これは、セキュリティ保護されていない 24 ビットの一方向ハッシュの例です。


明らかに、一方向のハッシュを生成するのには、この方法は、膨大な数の衝突 (同じ出力異なる入力のためはセキュリティ目的で受け入れられません。


最も一般的に使用されるハッシュ sha-1 (セキュア ハッシュ アルゴリズムを使用して 160 ビット) と MD5 です (メッセージ ダイジェストは 128 ビットを使用します)。2005 年 8 月 Xiaoyun 王山東大学、中国の led の暗号研究者のチームが高速化メソッドより通常総当たりの衝突を見つける方法を強制論文を発表しました。これらの攻撃 (脆弱性) デジタル証明書の偽造を現実のものがあります。


E コマースに影響は、MD5 を自身のデータベース ユーザーのパスワードをハッシュするために使用するウェブサイトの数百万を述べないため広範なことがあります。任意のウェブ マスターに SHA 256 または sha-512 を使用するこれらのサイトを変換するは簡単されませんがわかります。


最近のディレクティブでは、NIST (National Institute of Standards & テクノロジー、アメリカ) SHA 256 または sha-512 を使用する米国の政府機関をお勧めしています (256 と 512 ビットそれぞれ) 代わりにします。


バイオメトリクス


生体認証デバイスは、指、目や音声からのユニークな特性を識別することができますです。多くは、バイオメトリクス認証の他のフォームよりセキュリティの高いレベルを提供すると考えています。


2005 年 3 月の方法は、マレーシアの所有者彼のメルセデス車と人差し指ナタに武装車泥棒に失ったのニュースの話です。明らかに、キーレス点火エレクトロニクス、指はまだ元の体の一部かどうか、またかどうかを検出できません、指 (と拡張人) が生きているか。


最近のセキュリティ侵害の懸念が高まった多くの金融サイトに格納された個人情報の預託に。そのような違反が発生したときは、個人情報窃盗の発生率も、上昇します。


あなたのクレジット カードを失う場合は、常にカードを無効、新しいものを取得します。(デジタル) に格納、あなたの指紋を失うときかそれらを置き換えることができます他の生体の機能は。


パスワード


ランダムな番号または文字を想起させるメッセージが表示されたら、それらに精通しているほとんどの人々 は必然的に使用材料の誕生日、家族のメンバーの名前、ペットの名前等のような。


たとえば、ほとんどの日付を選択する 6 桁の ATM 個人識別番号 (PIN) を選択するメッセージが表示されたら。行うので、可能性の約 9 倍に少なくなります。


ランダムな数字と発電機


ランダムな番号は暗号に中央であります。真の乱数として修飾するには、乱数発生器 (RNG) からの出力は乱数の統計的テストを渡す必要があります。事実上の標準としてと 2 つのスイートは、教授 George Marsaglia フロリダ州の大学の「統計テスト スイート」NIST から開発した「頑固な」のスイートです。


第二に、RNG の出力も完全な知識のアルゴリズムまたはハードウェア シリーズと生産のすべての前のビット生産予測する必要があります。


第三に、RNG の出力も同じ入力での実行を繰り返すにクローンを作成することはできません。


乱数を生成する最も一般的なアプローチのアルゴリズムを使用してプログラムによって (ノコギリソウ、小さな、Egads、メルセンヌ ・ ツイスタ) 実施します。このようなアルゴリズムできませんランダム生成番号、それ故に自分の名前、擬似ランダム番号ジェネレーター (PRNG)。


キーボード、マウス、割り込みによって生成されたエントロピー ホワイト ノイズからマイクまたはスピーカーとディスク ドライブの動作としてシード (初期値) などの物理的なイベントを使用する方法もあります。


いくつかは真の乱数ジェネレーター素粒子物理学における量子現象を検出できるあることを論争するかもしれない。これは乱数が原子より小さい粒子の動作に固有のためです - 電子雲を高校物理から覚えています。


ワンタイム パッド


多くの場合、最も効果的なシステムは簡単です。ワンタイム パッド (OTP) を暗号化するには、デジタルのオブジェクトと同じ長さを持つ一連のランダムなビットです。暗号化するには、ちょうど単純なコンピューターの操作、排他的 OR (XOR) を使用します。復号化するには、単に XOR 暗号化された結果、同じランダムなビット。


OTP を使用しての欠点は、使用するは破棄する必要がありますです。第二に、OTP とデジタル オブジェクトのビット数が同じ必要があります。最後に、OTP の受信者と送信者の間の同期の明白な問題。


[著者注: 締結部 3 キーの管理と公開キー暗号化に焦点を当てます]。


「神は信頼、他の暗号を使用して」。


© 著作権 2005、スタン Seecrets。すべての権利予約します。

0 件のコメント:

コメントを投稿