加密系统安全攻防全解析
1. 加密操作的定时攻击
定时侧信道攻击(Timing SCAs)主要检测加密操作中的延迟。不同的加密算法可能具有可识别的特征,恶意攻击者可利用这些特征来破坏加密系统。不过,实施此类攻击的恶意行为者通常需要系统的详细信息,如 CPU/处理器的型号以及系统的整体设计范式。
在某些情况下,可以通过隐藏系统的硬件内部信息来挫败定时侧信道攻击,这种技术被称为“隐匿安全”。但自 19 世纪以来,这种方法就被广泛摒弃,因为熟练的恶意攻击者能轻易发现任何硬件的组成。
有一种名为“盲化”的技术可以保护非对称加密系统(如 RSA 或 ElGamal 等公钥方案)免受定时侧信道攻击。盲化的原理是在算法的输入中加入随机元素,且任何一方都不完全知晓这些元素。实现与加密相关的盲化有多种方法,其中一些方法效率更高。
2. 非针对加密系统的网络威胁
加密系统并非能抵御所有攻击,即使非恶意用户输入正确密码并启动计算机,在线恶意软件仍可能造成严重威胁,以下是一些常见的网络威胁:
- 恶意软件(Malware) :是“恶意软件”的统称,指任何对系统造成损害的软件,从轻微干扰到完全控制系统不等。任何组织都可能因巧妙设计的恶意软件而遭受重创。常见的恶意软件类型如下:
- 特洛伊木马(Trojan Horse) :得名于古希腊故事,起初看似无害的软件,执行时却变成真正的恶意软件。常以未知发件人的电子邮件附件、虚假软件更新或网站上的欺诈性广告形式出现。部分政府也会将其用于网络战和间谍活动。
- 键盘记录器(Keylogger)
超级会员免费看
订阅专栏 解锁全文
1519

被折叠的 条评论
为什么被折叠?



