Вопрос

Привет всем, что я должен зашифровать свои данные, используя алгоритм Blowfish в C ++ ... Можете ли вы, ребята, скажите мне, если другой конец знает, какой алгоритм я использую, могут ли они не извлечь ключ и расшифровать? Насколько безопасны данные по этому методу?

Это было полезно?

Решение

Можете ли вы, ребята, скажите мне, если другой конец знает, какой алгоритм я использую, могут не извлечь ключ и расшифровать его?

Нет. Весь точка стандартизированных алгоритмов шифрования (в отличие от тех, которые полагаются на безвестность), заключается в том, что даже хотя все знают все детали, которые не могут расшифровать его, если не имеет ключа.

Этот подход работает, потому что единственный способ взломать шифрование - это попробовать все возможные ключи, из которых слишком много. По мере увеличения мощности вычисления, ранее «безопасные» алгоритмы становятся «неустойчивыми». С некоторыми алгоритмами также могут быть недостатки, которые позволяют проводить другие формы отчислений, которые значительно снижают возможное пространство ключей и, следовательно, ускоряют эти атаки грубой силы. Но (насколько мы знаем) Blowfish - это безопасно.

Сохранение ключа секрет имеет важное значение для курса. Если ваша программа также включает в себя ключ (в отличие от того, чтобы просить пользователя или некоторое устройство для него или использование случайных сеансов, которые сами зашифрованы с использованием Crypto-ключа), то обратный инженер, вероятно, может найти его и сломать свою схему.

Важной частью поддержания ключевого секрета является сохранение этого «нелагаемого» и не повторно использовать его для разных целей. Случайно генерируемые ключи являются лучшими.

Кроме того, на «другом конце» вы имеете в виду злоумышленник, верно? Обычно «другой конец» относится к Боб, предполагаемому получателю, и он, конечно, должен быть в состоянии расшифровать сообщение.

Другие советы

Нет известных атак против Blowfish (по состоянию на январь 2011 года), поэтому ваши данные так же безопасны, как ключевая длина (которая в Blowfish может составлять до 448 битов).

Именно к моему пониманию, что один из всех точек выбора конкретного шифрования и дешифрования, метода, состоит в том, что оба конца потока связи узнают, какой алгоритм данных зашифрован.

Если вы «должны» зашифровать ваши данные, используя алгоритм Blowfish Blowfish, то одно требование следует сообщить вам, что получатель ожидает, что сообщение, зашифрованное с использованием схемы Blowfish.

Нравиться Тило сказал: «Весь точка стандартизированных алгоритмов шифрования ... это то, что даже если все знают все детали этого, никто не может расшифровать его, если у одного не имеет ключа».

Лучший способ предотвратить атаки человека в средних, а другие атаки, связанные с вредоносными сторонами, перехватывающими ваши сообщения, состоит в том, чтобы сохранить ваш ключ безопасным - не сложно в каких-либо программах (даже скомпилированные программы могут быть проанализированы) и Создайте доверие с вашим получателем, убедившись, что их практика безопасности сводит к минимуму вероятность злонамеренного агента, закупающего соответствующую ключей. Кроме того, если ваш получатель поддерживает его, вы можете использовать «одноразовые подушки» - уникальные пароли / ключи для шифрования ваших данных.

Лицензировано под: CC-BY-SA с атрибуция
Не связан с StackOverflow
scroll top