朱利安·阿桑奇的“热核”保险文件有多安全?

朱利安·阿桑奇的“热核”保险文件有多安全?

一旦你的领导被比作邦德电影中的反派,你也可能会全力以赴,对吧?几个月前,维基解密公布了一份被称为“热核”选项的巨型文件,如果该组织的存在受到威胁:一份巨大的文件,其中汇集了维基解密收集的一些最具破坏性的机密,采用高强度的安全加密技术进行保护——以作为保险。随着阿桑奇因性犯罪指控被警方拘留,“毒丸”成为每个人的心头之患。

问题中的这个文件是一个 1.4GB 的文件,通过 BitTorrent 传播。它已被下载了数万次,对于目前这个毫无用处的巨型文件来说,这绝非易事。它正等待着好奇的 Torrenters、维基解密支持者和(你可以打赌)世界各地的政府特工的硬盘,等待着将文件向所有人打开的密码。虽然没有人确定它的内容,但据推测该文件包含该组织迄今为止收集的完整、未删节的文件(包括一些人猜测的关于关塔那摩湾或金融危机的新文件)。它尚未被破解,至少没有公开破解,尽管在阿桑奇公布密钥之前,有许多人试图至少稍微破解一下它。

让这件事情变得如此紧迫的原因是阿桑奇最近在伦敦被捕,至少可以说,这是瑞典颇具争议的性犯罪指控。有人猜测,这可能是更严厉起诉的前兆——某些美国政客呼吁以“叛国罪”起诉阿桑奇,显然没有意识到或不在乎阿桑奇是澳大利亚人——这反过来可能导致他公布这些文件的密码。

该文件名为“insurance.aes256”,这意味着它受 AES 256 位密钥保护,这是世界上最强大的密钥之一。问题是,没有实际的方法可以确定使用的加密类型。虽然阿桑奇没有特别的理由就他使用的安全措施撒谎,但这一点需要牢记。让我们暂时假设它确实是 AES-256 加密,这引出了一个问题:什么是 AES?

高级加密标准

高级加密标准 (AES) 是一种密码标准,于 2001 年开始广泛使用。AES 是一种分组密码,而不是流密码,这意味着数据“块”每次被转换成加密的乱码,每次 128 位。它可能是世界上使用最广泛的分组密码,例如,WiFi 保护 WPA2 就使用了它。但它在 2001 年因赢得美国国家标准与技术研究所举办的寻找新标准加密的竞赛而声名鹊起。这导致它被美国国家安全局采用。没错,阿桑奇的“毒丸”是由美国政府自己的标准保护的。

尽管 AES 是一种公开的密码,但它是第一个获得 NSA 批准用于“绝密”信息的密码,绝密是指最危险的机密信息。简而言之,它是一种非常厉害的保护形式。

AES 加密的工作原理与登录不同。密钥只是二进制字符串(对于 AES-256,是 256 个二进制符号),而不是单词或字符,输入错误的密钥不仅会禁止访问,还会产生精心编码的乱码。

AES 有三种变体,它们的密钥大小不同(128、192 或 256 位),但它们都使用相同的 128 位块大小。密钥的大小对算法本身有其他影响(并略微增加编码时间),但最重要的是,它增加了使用所谓的“暴力攻击”破解算法所需的时间(稍后会详细介绍)。这三种变体还带有不同数量的“轮次”来保护其密钥。每一轮都像是一层进一步的模糊性,使原始数据更加隐蔽。AES-128 有十轮,AES-192 有十二轮,AES-256 有十四轮。

这些轮次使得将加密数据与密钥进行比较并推断出任何模式变得不可能,因为数据已经被彻底破坏,在本例中,经过了 14 轮高度复杂的操作,无法识别。这些轮次使本来就安全的算法更加安全。

可能的攻击

破解此类密码的方法有很多种。许多方法除了依赖给定的密码外,还依赖于其他信息。例如,旁道攻击需要观察实际解码过程:这可能包括解密时间、运行解密计算机所需的功率,甚至是计算机解密时发出的噪音等数据。你可以采取一些措施来欺骗这种事情,但即使阿桑奇没有这样做,旁道攻击在这种情况下也不会奏效。

另一种攻击,也是最接近的攻击,是相关密钥攻击。这种方法需要多个密钥,以某种方式相关,对同一密码起作用。密码学家实际上在相关密钥攻击方面取得了一些非常有限的成功,设法大大减少了可能正确的密码数量——但这有很大的警告。相关密钥攻击需要对密码和密钥有深入的了解,而密码学家在现实世界中永远不会拥有这些知识,比如密文和解密文。大多数现代密钥生成工具,如 TrueCrypt 和 WPA2,都内置了针对相关密钥攻击的保护措施。最糟糕的是,这种成功破解了 256 位代码的攻击需要一个障碍:使用更少的轮数修改加密。相关密钥攻击对阿桑奇那件装满炸药的夹克不起作用。

破解密码所需的时间是根据可能有多少个正确的密码来计算的。如果你在对任何密码都一无所知的情况下尝试输入所有可能的 0 和 1 组合,那么“时间”将是 2 256。没有人会用小时、月、年或世纪来衡量破解这些密码所需的时间——这些时间太长了,所以他们只使用组合。尝试手动破解所有这些组合被称为暴力攻击,在像这样的 256 位密码中,成功破解密码大约需要数万年(这是科学估计)。即使世界上所有的超级计算机协同工作,使用完美的算法尝试不同的组合,也需要数十万年的时间。普通人使用外星人电脑?忘掉它吧。

在上述成功破解的 256 位代码中,密码学家只设法将其范围缩小到 270 种可能性,而且他们只通过了第 11 轮。此外,从现实世界的角度来看,2 70 种组合并不比 2 256 种组合更接近破解。这仍然非常不可行。

破解密码的最佳方法可能是最简单的:从他口中破解密码。我向上帝发誓,这是一种真正的技术,称为橡皮管密码分析。阿桑奇已被拘留——到目前为止,获取密码的最有效方法就是酷刑。这也是真实存在的,因为它是你在邦德电影中真正看到的唯一一种破解方式。这肯定比等待几百万年进行暴力攻击要好,对吧?

阴谋正在酝酿!

接下来是阴谋论部分,也许是最有趣的部分。加密,尤其是互联网上几乎无法理解的留言板上对加密的热烈讨论,是一个自然会引发阴谋论的话题。关于 AES,最有趣的一个是“秘密门”理论,推测美国政府选择 AES 算法而不是其他几种有价值的算法的原因之一是政府有能力破解它。在这种情况下,政府已经破解了阿桑奇的毒丸,并且确切地知道它是什么——不管它是什么,政府几乎肯定最好保持沉默。

这是一个伟大的阴谋论,因为它的动机很有道理,而且无论如何都不可能得到决定性的证明。然而,在这种情况下,这似乎不太可能。政府的密码学家非常有才华,但他们并不一定比那些出于某种原因自 AES 创建以来就一直致力于破解 AES 的政府外人士更有才华。秘密之门并非不可能,但可能性极低。

<<:  测试最佳产品:与 Mobilegs 拐杖共度周末

>>:  您在这里:数字地图如何改变 21 世纪的景观

推荐阅读

充分利用 Google Drive、文档、幻灯片和表格的 20 条技巧

本文已更新。最初发表于 2017 年 5 月 9 日。十多年前,当 Google Docs 首次出现...

2024 年日全食的 14 张恒星照片

今天是历史性的一天,日全食横跨北美。天空首先在墨西哥太平洋海岸的马萨特兰变暗。墨西哥托雷翁的日全食持...

如果你购买 2024 年三星电视,则可免费获赠另一台 65 英寸 4K 电视,直至售完

许多公司都会在您购买时赠送一些免费物品,但您很少会得到一台 65 英寸的 4K 电视作为小礼物。不过...

美国宇航局即将发射几枚火箭穿越阿拉斯加北极光

北极光的光芒经常被描述为“舞动”,因为它们的形状和亮度都在波动。在极光内部,产生极光的带电粒子也在舞...

矶部矶部物语第 2 季详细评论与评价

《矶部物语 第二季》的魅力与评价《Isobē Isobe Monogatari Season 2》是...

世界上每个人都在一张图表上

当你在电脑屏幕上看到世界人口已超过 70 亿(2011 年)时,很难理解这个数字的含义。世界这么大。...

移民大山雀向新邻居学习

一种狡猾的鸟类可能是非人类动物社会学习的最新例子。在对大山雀 ( Parus major ) 进行的...

为什么数中央公园的松鼠并不疯狂

骑车人换挡的声音听起来很像树枝折断的声音。至少中央公园松鼠普查的现场指挥官乔希·奥康纳是这么告诉我的...

《认真!2:冲突》评论:一场激情的战斗和一个动人的故事

“严重地!” 2:冲突篇:这部 OVA 的魅力在于描绘了年轻黑帮的热情精神■作品概要“严重地!” 《...

重新审视库克船长,看看北极的冰雪融化程度

1778 年,詹姆斯·库克船长进入白令海峡时,他为自己的国王和国家感到骄傲,英国海军“决心号”上空高...

这些史前啮齿动物是社交蝴蝶

今年,聚会方式发生了变化,为了避免加剧 COVID-19 传播的风险,许多人通过 Zoom 或在户外...

认识 Spaun,迄今为止最复杂的模拟大脑

克里斯·埃利亚史密斯多年来一直在努力找出构建大脑的成分和精确配方。他甚至在二月份出版了一本书,名为《...

美国河马养殖业在 100 年前就已开始

本周你学到的最奇怪的事情是什么?好吧,不管是什么,我们保证如果你听PopSci的热门播客,你会得到一...

利用这些大幅折扣在大型比赛前抢购高端家庭影院组件

在 PopSci,我们是Sennheiser AMBEO 5.1.4 条形音箱的粉丝。它给我们的评测...

飞蛾用自己的声音对抗回声定位的蝙蝠

在漆黑的夜晚,蝙蝠会利用声波寻找飞蛾来吃。然而,这些昆虫在蝙蝠面前并非完全没有防御能力。有些飞蛾会利...