Re: [讨论] 无人机视角的战车进攻壕沟

楼主: wahaha99 (此方不可长)   2023-04-09 15:14:08
※ 引述《xyz168 (小黑)》之铭言:
: 其实讲加密容易,有两个基础,一个是如何建立基础设施,第二就是金钥的管理。
: 1. 民用的加密普及,主要是公开金钥基础设施的使用,也就是数位凭证的使用。
: 这需要基于每个装置都需要部署数位凭证,凭证是凭证中心发的,就像是数位身分
: 证。但是这可能造成一个问题,如果我方通讯设备被掳获,战时无法透过网络即时
: 连结,就有可能造成敌方狭持我方设备,进一步窃听讯息。战时的状况可跟民用状况
: 差异很大。路上不太会有人强抢你的手机或是电脑,就算有,网络顺畅,可以很容易
: 做凭证的撤销。
: 另外一条路就是走对称式金钥的分配,但是同样会有战时基建以及装备被狭持的问题,
: 另外,就是金钥的发放需要走安全的注册程序,这个军方必须要自建一套。光是户政
: 资料泄漏,我就深深的怀疑,军方可能单靠政府建立的金钥发放系统来安全的发放
: 金钥吗?
鬼扯淡
民用的加密普及
是因为标准化、以及库普及、以及其需求
(现代程式语言都直接实作SHA系、AES系、RSA/DSA系等标准加密函数)
凭证是管理一个陌生对象的可信任性、
是非对称加密RSA/DSA的应用(公开金钥证明)
你这是倒果为因
: 2. 金钥的管理本身就是很大的学问,你的金钥不能放在软件里面,要有专属的硬件,
: 我们目前手机跟电脑通常采用password (credential) manager,基本上,这是软件
: 实现,不安全的!(补充,现在认为安全是因为不会有人集中火力破解你,另外我们
: 有很多第三方认证的方式确认身份,但是这些手段,不能假设战时是存在的)。
: 因为我们通常不能将装置视为是干净安全的环境,有太多可能的点
又是一篇扯淡
现在都是加盐(Salt)+KDF(金钥拉伸)
只要你不是用弱密码,
不管是local side还是server side, 这都是安全的,
除非你已经被人入侵
但这些防御手段本来就是防御入侵用的
如果被入侵, 这就早已不是重点
(好比说如果银行被入侵, 能被随意搬钱,
你的密码有没有外泄就不重要了)
: 可以入侵,如不安全的后门软硬件,如用到第三方或是公开原始码,也担心会有漏洞
: 问题。可以安全存放金钥的方式就是可信安全硬件,例如手机的SIM卡就是一种,现在有
: eSIM,不过需要军方自建一套独立专属的金钥发放系统。
SIM卡跟安全不安全也是两回事
以前的SIM卡是可以拷贝的, 你知道吗
: 另外加密的系统会不会被破解,又是另外一个问题。说加密目前很安全的,很方便的,
: 可能不了解个中的巧妙与学问。
目前加密就是安全啊
全世界都是在用这些算法
包括牵涉到每日几千亿美金的全球金融交易
破解你个台军在战场上的通信
利益会比这个大吗
说个不安全的理由来看看
: 一、二战使用德日加密器最后也都有被破解,如要采用现代通用的加密算法,更是需要
: 防范对方用大量算力,以及集中火力的分析破解。
: 所以说加密,弄个toolkit装在通讯设备上,或是软件实现SSL/TLS的,这大概就有点门
: 外汉了,我相信敌人不可能没有资安密码专家。
真的不要瞎扯淡
所有的所谓硬件防护措施, 是有几个优势,
但除了RNG外没有软件不能实作的,
甚至该相反说, 硬件保密措施也只是在实作算法,
算来算去永远都是那几套而已,
不要想自己发明就对了
作者: Federerstone (费德尔)   2023-04-10 08:01:00
Push

Links booklink

Contact Us: admin [ a t ] ucptt.com