it-swarm-vi.com

Mã hóa 256 bit được sử dụng an toàn như thế nào trong các giao dịch ngân hàng?

Hầu hết các ngân hàng sử dụng mã hóa 128 bit hoặc 256 bit. Điều đó có nghĩa là gì? Điều đó có nghĩa là các khóa được sử dụng trong SSL dài 128 bit hay sao?

Nếu chúng có độ dài khóa SSL thì khóa RSA 128 bit rất dễ giải mã. Trang web rsa tự đề xuất các khóa có độ dài từ 1024 bit trở lên.

14
Ashwin

Bạn có thể bỏ qua các câu lệnh khoảng 128 và 256 bit. Đó là một tuyên bố tiếp thị nhằm nghe có vẻ ấn tượng, nhưng thực sự nó chỉ có nghĩa là họ đang sử dụng SSL theo cách không hoàn toàn ngu ngốc.

(Điều đó có nghĩa là mật mã khóa đối xứng đang sử dụng khóa 128 bit hoặc 256 bit. Điều này đảm bảo rằng mật mã đối xứng không phải là liên kết yếu nhất trong chuỗi. Tuy nhiên, mật mã đối xứng không phải là liên kết yếu nhất trong chuỗi, rủi ro sẽ chủ yếu ở nơi khác, vì vậy bạn không nên bị cuốn theo ý nghĩa của sức mạnh 128 hoặc 256 bit. Điều này chỉ có nghĩa là họ đã không chọn một cấu hình ngu ngốc làm cho khóa đối xứng dễ bị phá vỡ. có nghĩa là khóa RSA là 128 bit hoặc 256 bit, như bạn nói, khóa RSA 128 bit hoặc 256 bit sẽ hoàn toàn không an toàn.)

Có rất nhiều bài viết về chủ đề này trên trang web này. Tôi đề nghị bạn đọc Truy cập các trang web HTTPS trên một điểm truy cập công cộng có an toàn không? . Đồng thời xem mục blog QotW # 3: Kết nối SSL được thiết lập có nghĩa là một dòng có thực sự an toàn không? . Và đọc Truy cập tài khoản ngân hàng trên internet có thực sự an toàn không?Kết nối ssl được thiết lập có nghĩa là một dòng thực sự an toàn . Thực hiện tìm kiếm trên trang web này sẽ tìm thấy nhiều thông tin - hãy thử!

23
D.W.

Độ dài khóa không đối xứng (như trong RSA) và độ dài khóa mật mã (như trong AES, RC4) khá khác nhau. Các khóa RSA được sử dụng trong mật mã bất đối xứng công-tư phải là 1024 bit hoặc lớn hơn. AES, RC4 và các khóa mật mã khác phải từ 128 bit trở lên. Có gì khác biệt? RSA rộng rãi cho mọi người biết khóa công khai N và e, trong đó N là sản phẩm của hai số nguyên tố lớn. Nếu bạn có thể tính số hỗn hợp N, bạn có thể lấy khóa riêng và giải mã bất kỳ tin nhắn nào được mã hóa bằng khóa chung.

Bao thanh toán là một vấn đề khó không thể thực hiện trong thời gian đa thức trên máy tính không lượng tử, nhưng có những thủ thuật từ lý thuyết số đến số yếu tố tốt hơn lực lượng vũ phu ngây thơ. Một cách tầm thường khi tìm kiếm các yếu tố của N, thay vì thử mọi số nguyên trong khoảng từ 1 đến N, bạn có thể bỏ qua tất cả các số chẵn trừ 2 hoặc thử chia cho các thừa số nguyên tố hoặc dừng khi bạn đạt đến sqrt (N), thay vì cố gắng chia bởi mọi yếu tố giữa 1 và N. Trong các kỹ thuật trong thế giới thực như phương pháp đường cong elip có thể hệ số ~ số tổng hợp 260 bit trong vài phút trên một cpu.

Mặt khác, AES và RC4 là mật mã đối xứng. Họ chỉ cần một số phím số ngẫu nhiên để giải mã một tin nhắn. Vì vậy, để tạo ra một khóa mật mã 128 bit, bạn phải thử hầu hết 2128 ~ 1038 các phím khác nhau cho đến khi bạn tìm thấy một trong những hoạt động. Vì vậy, nếu bạn có thể kiểm tra một nghìn tỷ (10 ^ 12) khóa mỗi giây, sẽ mất ~ 10 ^ 19 năm trước khi bạn kiểm tra hầu hết các khóa. Lưu ý rằng khóa 256 bit sẽ khó hơn gấp 2 lần 128 lần (mất 10 ^ 57 năm).

Vì vậy, khi tôi đăng nhập vào trang web ngân hàng và nhấp vào thông tin https trong google-chrome tôi thấy:

Kết nối của bạn với home.ingdirect.com được mã hóa bằng mã hóa 128 bit.

Kết nối sử dụng TLS 1.0.

Kết nối được mã hóa bằng RC4_128, với MD5 để xác thực tin nhắn và RSA làm cơ chế trao đổi khóa.

Sau đó, nếu tôi nhấp vào thông tin chứng chỉ chi tiết và đi đến trường chứng chỉ "Khóa công khai của chủ đề" tôi thấy rằng họ sử dụng mô đun 2048 bit (N mô đun của hai số nguyên tố lớn).

9
dr jimbob

Nó không chỉ là bảo mật của mã hóa mà bạn nên quan tâm mà còn là việc thực hiện nó. Có một số cuộc tấn công ngoài đó phá vỡ bảo mật ssl hoàn toàn.

Bản trình bày Blackhat về việc đánh bại SSL

Phần mềm SSLStrip

6
woozle

Đó là các khóa đối xứng AES/RC4 dài 256 bit.

Mật mã bất đối xứng như RSA rất chậm và cần các khóa rất lớn dựa trên các sản phẩm có số nguyên tố rất lớn vì nó chỉ được sử dụng để trao đổi ban đầu các khóa mã hóa đối xứng và đồng ý sử dụng thuật toán.

Sau khi trao đổi khóa ban đầu, kết nối sử dụng tất cả các thuật toán mã hóa đối xứng với các kích thước khóa nhỏ hơn đó (có thể nhỏ hơn có thể là bất kỳ chuỗi/số bit ngẫu nhiên nào, không có yêu cầu nào về số nguyên tố lớn này).

5
ewanm89

Đó thực sự là một chương trình mã hóa lai. 128 và 256 bit đề cập đến một mật mã khóa đối xứng như AES. Khóa RSA là mật mã khóa bất đối xứng hoặc khóa chung sử dụng như 2048 bit.

Vì vậy, cái mà lược đồ đang sử dụng là: RSA-2048-with-AES-256-CTR Khóa RSA-2048 được sử dụng để mã hóa khóa AES-256. Nhưng dữ liệu giao dịch thực tế được mã hóa bằng khóa AES-256.

0
WAR10CK