加密认证程序,保护对象和存储介质,地点

来源:互联网 发布:pk10助赢软件cpzyrj 编辑:程序博客网 时间:2024/05/16 01:43

人们依靠密码完成很多事情。电子商务,商业联系,数字通讯,跳频通讯,数据保护,软件保护等。

但是总是担心不够可靠,因为不可能脱离现实进行。

并且人本身也不大可靠,容易忘掉密码,这不和无间道的影帝似的。

这里分析一下这种担心是不是多余的。读者可以综合题干几个因素来给出一个风险指数。首先从事务的不可中断开始说起,假如你进行一项重要事务需要用密码保护。

那么一旦开始就有完成和撤销两种结果。这必须是一个具有完全刑事行为能力即具有一定的法律知识的人进行的,能够判断这两种情况。这是不受欺骗的前提条件。比如儿童就不行。

然后再看能否被欺骗到。

存储介质比如磁卡,芯片卡,虚拟卡

地点比如home,atm,bank,shop,mobile等

加密认证程序比如对称的,非对称的,256bit,296bit,512bit的证书。

保护对象包括基础的账号信息,重要数据,重要程序以及消息,存储介质。

举个芯片卡的例子,比如在移动pos机刷卡。有多少安全指数。

比如卡丢失了,要及时挂失。因为破解需要一定时间。需要多长时间,假如专业犯罪集团专门偷卡。大概需要这几个流程,用读卡器读出卡里的信息,这一般需要通过硬件或者软件来破解pin码,如何找到存储部位或者使能部位就很难。清除pin后,读出信息比如vendor,device等。接着破解口令,要不也是没有用的,这也不容易,口令不会存放在卡上,而是在后台,并且不会有没有消息从后台传到终端。一般尝试几次就被锁定了,所以没有密码也是枉然。当然SIM卡就基本被破解了,然后可以监听这张sim卡,因为知道了K,破解会话秘钥可以有多种攻击方法。

假如卡没丢失而pin码忘记了,那接下来的事就和黑客类似了,但必须用一种非侵入式的方法。一般找准存储密码的部位将电量泄放掉。

对于磁盘上的数据也是同样如此。如一些网络敲诈病毒的行径,没办法通过硬件的方法进行破解,只能靠软件。

对于卡上的二进制程序如果觉得有用的话,一般可以用读指令线,数据线的设备,或者通过不同指令的辐射,电压,电流等等方法,再配合数据线。读卡器读取程序其实是调用卡内的读函数,要求pin码验证权限,这些二进制一般只有运行权限,写程序的硬件管脚也会被烧毁,没法烧进读函数。为何不能用拷贝光盘的形式将存储介质拷贝出来呢,因为这部分硬件驱动是不公开的。仅有存储介质(这里指FLASH不是指RAM)的中的模拟量,没有硬件驱动是无法完成到数字量的转换的。





原创粉丝点击