加密技術是衡量安全能力的重要指標。我們現(xiàn)有的加密技術在很大程度上能夠抵御外界的暴力破解問題,但是在計算機計算能力不斷增長的今天,這些加密手段足夠安全嗎,? 現(xiàn)有加密技術介紹 我們在計算機上進行加密的原理和古代對信息加密的原理相同,它們都涉及到密鑰這個概念,,原始的消息通過密鑰處理,,得到加密的消息,。與加密對應的關系是解密,即將加密后的消息反轉還原的過程,。在古代,,密鑰往往是信息傳輸雙方共同約定的文字,而外界如果想得到這些消息,,要么獲得密鑰信息,,要么選擇暴力破解。暴力破解意味著第三方需要嘗試所有可能的密鑰,,直到找出正確的那個,。 現(xiàn)代的計算機技術將密鑰定義為隨機的字符串,每個字符占8個比特(這里的比特不是比特幣,,而是計算機信息量的單位),。例如,一個8字符隨機的密鑰占64個比特,,而一個16字符的密鑰占128個比特,。和古代破解密鑰的方式不同,密鑰信息是難以被外界獲取的,,所以僅存唯一的辦法——暴力破解,。 暴力破解密鑰的能力 首先,很多破解程序的功能往往被夸大了,,這是因為無論程序的計算能力有多強,,它都受到數(shù)學的約束。事實上,,我們每增加一位密鑰,,就會使暴力破解可能的密鑰數(shù)量增加一倍,被使得破解所花費的時間加倍,,這直接證明,,只要密鑰足夠復雜,就會為暴力破解帶來巨大的工作量,。 但是,,為了保險起見,我們還是從暴力破解的角度分析這個問題,。目前,,計算速度最快的計算機可以達到每秒300萬億次的計算(被用來挖掘比特幣,評估哈希函數(shù)),。考慮到挖掘比特幣的任務難度遠遠小于暴力破解的難度,我們假設破解者每秒可以測試一百萬兆個密鑰,。 現(xiàn)在我們來分析一個64比特的密鑰,,它可能的排序方式相當于64個2相乘,,也約等于一百萬兆。因此,,現(xiàn)有的高速計算機可以在一秒鐘之內暴力破解一個64比特的密鑰,,這可能會讓我們感覺,密鑰似乎在現(xiàn)有條件下也不安全,。 不過,,在上文中我們提過,只要密鑰足夠復雜,,就可以為暴力破解帶來巨大的工作量,。我們以128比特的密鑰為例,一年有3200萬秒,,3200萬是25個2相乘的數(shù)值,。因此,在計算機一秒破解64比特的密鑰的前提下,,89比特密鑰需要一年時間破解(64和25相加得到89,,因為多了25位,所以破解時間會翻25倍),。而一百萬年時間,,也只能破解109比特密鑰(在89比特的基礎上再加20位,也就是再翻20倍,,而20個2相乘約為一百萬),。 根據這種方式計算,一個常見的128比特密鑰需要5000億年就可以完成暴力破解,,而128比特大約是16個字符,。盡管考慮摩爾定律,即計算機的速度每兩年時間提高一倍,,我們也足夠保證在2100年之前的這80年中,,密鑰是很安全的,對現(xiàn)在的加密技術我們不需要過多擔心,。 感謝閱讀,,歡迎評論留言交流。 如果喜歡本文,,可以關注作者,,謝謝。 |
|
來自: Fintech知多少 > 《Fintech知多少》