PCEVA,PC绝对领域,探寻真正的电脑知识
开启左侧

探讨HTTPS被破解的可能性

[复制链接]
haierccc 发表于 2019-10-17 21:05 | 显示全部楼层 |阅读模式
点击数:4858|回复数:2
本帖最后由 haierccc 于 2019-10-18 08:02 编辑

先上图:
无标题.png
目前常用的2048位RSA秘钥,相当于十进制的616位,以目前的技术,无法预估616位的大素数分解需要多长时间,所以2048位RSA秘钥是相对安全的。
HTTPS的实现需要四种算法:身份验证,对称密钥交换,对称加密和消息完整性。
身份验证算法都是RSA,对称密钥交换算法可选RSA和DH,对称加密算法大多是AES,消息完整性算法大多是SHA。
既然RSA相对安全,那么身份认证是安全的,破解的出路就是对称加密算法、密钥交换算法和消息完整性算法,也就是DH,AES和SHA。
AES起源于社区,靠投投票竞争选出,算法公开;
SHA由斯诺登的东家NSA设计,由NIST(美国国家标准与技术研究院)发布,IEEE推荐。
DH是非对称加密的始祖,用于在两边生成同一个对称密钥。

怀疑的眼光首先聚焦到SHA,既然是由NSA设计的话。。。。。那么可能存在“对撞”,也就是伪造数字签名的可能性。
AES是社区选出的对称加密算法,也有可能被NSA破解。
DH的安全性,说实话我不知道。。。。

如果说HTTPS被破解,我认为是SHA和AES被破,这样一来,用RSA或者DH传输对称密钥就没用用处了,从而避开了RSA的巨大运算量。
CatoHT 发表于 2019-10-28 09:35 | 显示全部楼层
本帖最后由 CatoHT 于 2019-10-28 09:41 编辑

槽点好多啊……感觉就没有说对的……

比如 RSA 破解难度,没有标注算力的大型计算机完全没有参考价值。我记得看过新闻,按照超算的算力,破解一个2048位的 RSA 证书几年就够了?而且近期 Google 开发的量子计算机貌似善于破解 RSA,但不善于破解 ECDSA 等 PFS 加密算法,所以近两年各算法的破解难度预计会有巨大变动(RSA 破解难度下降几个数量级那种)。

另外 SHA 是 hash 算法,RSA 才是加密算法。RSA 碰撞就是指生成另一对 SHA-*** 值相同的密钥。由于近年SHA-1被弃用,所以一般是SHA256。
再有,HTTP/TLS 之所以安全,是因为 TLS 加密层在握手验证证书(单向/双向)之后,就使用不对称密钥(RSA/ECDSA等)对实际通讯内容加密了,妄图跳过不对称密钥在原理上不可行。


haierccc  楼主| 发表于 2019-10-28 10:00 | 显示全部楼层
CatoHT 发表于 2019-10-28 09:35
槽点好多啊……感觉就没有说对的……

比如 RSA 破解难度,没有标注算力的大型计算机完全没有参考价值。我 ...

是的啊。我没说清楚。SHA是NSA设计的,是散列算法,单向的,NSA可能有这个能力碰撞
RSA的表格可能是很久以前的,如你所说,现在需要几年就够了,以后量子计算机成熟了,破解分分钟的事情。
我的意思是,如果要破解TLS加密,着眼点在哪里
SHA是一个着眼点,因为是NSA设计的,就有可能碰撞
RSA鉴于巨大的运算量,如你所说,2048位破解还需要几年,破解也不容易
实际的加密过程是对称加密算法AES,如果能破解AES的密文,也就是反推出key,那么就可以跳过RSA的巨大运算量了。
您需要登录后才可以回帖 登录 | 注册

本版积分规则

快速回复 返回顶部