我的问题现在是:考虑到由于加密强度而使暴力破解方法肯定行不通,并留下了诸如间谍之类的其他非技术性方面的事实,这怎么办呢?出于考虑。
#1 楼
即使算法在理论上是安全的,在实践中也可能破坏现代加密。发生这种情况的方式有多种:侧面渠道分析可能起了一定作用。
公认的答案链接的问题非常好,并提供了一些很好的示例。
对实现错误的利用可能起了一定作用。
恶意软件的存在由于足够先进的恶意软件可以监视甚至修改您所做的任何事情,因此机器或多或少地消除了加密的任何好处。
用户可能只是被迫交出用于导出其加密密钥的密码。
有关侧通道的更多信息
侧通道攻击的常规类别包括:
缓存攻击—基于攻击者具有监视受害者在虚拟环境或某种云服务中在共享物理系统中进行的缓存访问的能力。
定时攻击—基于测量各种计算时间的攻击表现出色。
功率监控攻击-在计算过程中利用硬件变化的功耗进行攻击。和其他信息。可以使用与功率分析中的技术等效的技术,将此类测量结果用于推断密码密钥,或者可以将其用于非密码攻击(例如,密码分析)。 TEMPEST(又名van Eck吞咽或辐射监测)攻击。
声学密码分析-利用计算过程中产生的声音进行攻击(就像功率分析一样)。通过在计算中引入错误来发现。
数据剩余性-在其中敏感数据被假定删除后被读取。
行锤-可以通过访问相邻存储器来更改禁区存储器。
光学-可以通过使用高分辨率相机或其他具有此类功能的设备进行可视记录来读取机密和敏感数据。
#2 楼
Orin Kerr和Bruce Schneier最近发表了一篇名为《加密变通办法》的论文,他们在其中分组了间接攻击理论上安全的加密技术。我认为将它们分解为抽象类别是有帮助的,因为它可以节省技术上的“方法”,而且您可能会错过森林。想想所有可能的方法来获得想要的东西,而又不想破坏加密,只想得到所说的加密保护的东西。错误地“ [排除]间谍之类的非技术方面”,因为如果从技术上讲它是安全的,那就是您要做的全部工作。找到(加密)密钥
可以将其记录在笔记本或便利贴上。或在犯罪嫌疑人的计算机上植入的键盘记录器上。
猜测密钥
通常,一个密钥将用于加密另一个更安全的密钥。人类在产生/记忆熵方面非常糟糕,而计算机却在日趋增长。第四(搜索和扣押)修正案和第五(自我追究)修正案(在美国)之间的区别也构成了一个有趣的案例,政府可以强迫您提供生物特征以解锁设备(权证排除了第四修正案) ,但可能不是您想起的密码短语(与第5条相似)。然而,法院可能会无限期地将您关押起来,以con视您,例如弗朗西斯·罗尔斯(Francis Rawls)。第五修正案是该死的。
利用缺陷
实施并不完美,请利用这些错误。 Ella的答案总结了许多此类旁通道攻击,但如果读取了内存,则有些类似于“找到密钥”。人们不会直接读取加密的数据,而是输入密码对其进行解锁。这项技术曾在“丝绸之路”上使用过:在使嫌疑人分散注意力的地方打架,然后当他看着别处时,偷走他解锁的笔记本电脑!
找到纯文本副本
最终的绕过:可能是您想要在其他地方完全删除了数据的未加密副本。这里的困难在于它可能不同于加密版本,您不一定会知道。
评论
有趣的是,“示例”都没有包含任何加密或加密。逆向工程与破坏加密不同。
强制性XKCD:xkcd.com/538
如果两个答案均未链接,则@CortAmmon可能很聪明。
解密!== hack