0


泷羽sec学习打卡-安全见闻8

声明
学习视频来自B站UP主 泷羽sec,如涉及侵权马上删除文章 笔记的只是方便各位师傅学习知识,以下网站只涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负


关于量子计算系统安全的那些事儿


一、量子学基础

1、量子物理学基础
量子计算原理与技术
量子比特(Qubit)
量子比特是量子计算机的基本单位,与传统的二进制比特不同,量子比特可以同时处于0和1的叠加状态。
叠加原理:
量子叠加原理允许量子比特同时表示多种状态,这使得量子计算机能够同时处理大量数据。
量子纠缠:
量子纠缠是两个或多个量子比特之间的一种关系,使得一个量子比特的状态无论距离多远都能立即影响另一个量子比特的状态。
量子门(Quantum Gates):
量子门是量子计算中的基本操作,它们改变量子比特的状态,类似于传统计算中的逻辑门。
量子算法:
量子算法是为量子计算机设计的算法,如Shor算法和Grover算法,它们在特定问题上比经典算法更高效。
量子退相干和量子纠错:
量子退相干是量子信息丢失的过程,量子纠错技术旨在保护量子信息不受错误影响。
2、传统网络安全知识
加密技术:
对称加密(如AES)和非对称加密(如RSA)是保护数据传输和存储安全的关键技术。
网络协议安全:
了解TCP/IP、HTTP、HTTPS等网络协议的安全特性对于维护网络安全至关重要。
入侵检测系统(IDS)和入侵防御系统(IPS):
IDS和IPS用于检测和防御网络攻击。
防火墙和安全信息与事件管理(SIEM):
防火墙用于控制进出网络的流量,SIEM用于监控和分析安全事件。
漏洞评估与管理:
定期进行漏洞扫描和渗透测试,以识别和修复潜在的安全漏洞。
社会工程学:
了解攻击者如何利用人性弱点进行攻击,以提高员工的安全意识。
3、量子密码学
量子密钥分发(QKD):
QKD利用量子力学原理来安全地分发密钥,即使在量子计算机面前也能保持安全。
量子随机数生成:
量子随机数生成器利用量子现象产生真正的随机数,这对于加密和安全协议至关重要。
量子数字签名:
量子数字签名是一种新型的签名方案,它利用量子力学的特性来确保签名的不可伪造性。
量子安全通信:
利用量子纠缠和量子隐形传态实现安全的通信。
量子计算安全政策与法规
数据保护法规:
了解和遵守GDPR、CCPA等数据保护法规,以保护个人数据。
加粗样式量子计算法规:
随着量子计算的发展,新的法规和政策将出现,以规范量子技术的使用。
合规性与审计:

期进行合规性检查和安全审计,确保组织的量子计算实践符合法律法规。

二、漏洞风险

1、加密算法被破解风险
DES算法的脆弱性:
DES(Data Encryption Standard)算法由于其56位的密钥长度(实际有效位数),在现代计算能力下已不安全,容易受到暴力破解攻击。
RC2算法的密钥长度问题:
RC2(Rivest Cipher 2)算法支持的密钥长度为40位至128位,但在实际应用中,通常使用64位或128位密钥。由于RC2的密钥长度较短,容易受到暴力破解攻击,因此也不安全。
RSA算法的安全考虑:
RSA算法的安全性依赖于大数分解的困难性。当密钥长度较短时(如1024位及以下),攻击者可能通过暴力破解或其他方法找到私钥,从而破解加密信息。因此,对于RSA算法,建议使用至少2048位的密钥长度。
MD5和SHA1的碰撞攻击:
MD5和SHA1算法存在严重的安全漏洞,容易受到碰撞攻击和预测攻击。这意味着攻击者可以通过构造特定的输入数据,使MD5或SHA1输出相同的摘要信息,从而实现伪造数据或篡改数据的目的。
加密算法的系统鲁棒性:
加密算法本质是采用代码语言编写的程式,由于设计者的有限理性,即便在理论上非常成熟的加密算法,在实践运用中也不可避免地出现各种漏洞,加密算法的系统鲁棒性(robust)备受考验。
2、常见的加密算法
AES算法:
AES(Advanced Encryption Standard)是一种对称加密算法,提供128、192、256位的密钥长度,被认为是安全的加密算法。
RSA算法:
RSA是一种非对称加密算法,广泛应用于数字签名、密钥交换等场景。RSA算法的安全性依赖于大数分解的困难性,推荐使用至少2048位的密钥长度以保持安全性。
MD5和SHA-256算法:
MD5和SHA-256是哈希函数,用于生成数据的摘要信息。尽管MD5存在安全问题,SHA-256的安全性高于MD5,但理论上仍然存在被暴力破解或者彩虹表攻击的风险。
Bcrypt算法:
Bcrypt是一种基于Blowfish加密算法的密码哈希算法,专门为密码加密而设计,通过引入salt(盐)和cost(成本)两种机制,可以有效防止彩虹表攻击和暴力破解攻击。
WEP、WPA、WPA2和WPA3算法:
这些是WiFi无线网络加密算法,WEP采用RC4算法对数据进行加密,WPA提供了更安全的密钥管理方式和动态加密密钥生成机制,WPA2采用了更强大的加密算法,包括AES和CCMP,WPA3提供了更强大的安全性。


三、测试方法

1、加密算法测试
破解风险:测试传统加密算法在量子攻击下的脆弱性。
密钥管理:确保密钥的安全性,包括生成、存储和分发。
算法选择:选用安全性高的算法,如AES和SHA-256。
2、区块链安全测试
架构分析:评估区块链架构的安全性,包括账户和共识机制。
智能合约审计:使用工具检测智能合约中的漏洞。
通信安全:确保节点间通信的安全。
3、量子密钥分发测试
信道干扰:测试量子信道的安全性,防止干扰和窃听。
设备安全:检查量子设备的硬件和软件漏洞。
4、量子计算系统测试
错误注入:测试系统在错误和噪声下的性能。
供应链审查:确保量子计算系统的硬件和软件供应链安全。


量子计算系统渗透测试流程

信息收集阶段

目标背景调研
使用搜索引擎(如Google)、社交媒体(如LinkedIn)、专业论坛(如Reddit)收集目标组织的公开信息。
技术架构分析
使用网络扫描工具(如Nmap)分析量子计算系统的技术架构。
公开信息收集
利用互联网搜索引擎、学术数据库(如Google Scholar)、专业论坛等渠道,收集与目标量子系统相关的公开信息。


威胁建模阶段

识别潜在的威胁源
使用威胁建模工具(如Microsoft Threat Modeling Tool)分析可能对量子系统构成威胁的主体。
评估影响程度
使用风险评估工具(如OWASP Risk Rating Methodology)对每种可能的攻击路径进行影响评估。


漏洞分析阶段

设备漏洞扫描
使用专业的漏洞扫描工具(如Nessus)对量子系统中的硬件设备进行扫描。
软件漏洞检测
对量子系统中运行的软件进行检测,使用静态代码分析工具(如Fortify)和动态漏洞扫描工具(如Burp Suite)。
量子算法分析
使用量子算法分析工具(如Qiskit)评估量子系统所使用的量子算法的安全性。


渗透攻击阶段

漏洞利用尝试
使用漏洞利用工具(如Metasploit)尝试利用已发现的漏洞获取系统访问权限。
量子信道干扰
对于量子通信系统,使用量子信道干扰工具(如QKD模拟器)测试量子信道的正常工作。
社会工程学攻击
使用社会工程学攻击工具(如SET)发送钓鱼邮件或伪装成技术支持人员。


后渗透攻击阶段

内部网络探测
在成功渗透后,使用网络探测工具(如Wireshark)对内部网络进行探测。
权限提升与持久化
使用权限提升工具(如PowerShell Empire)和持久化工具(如Mimikatz)。


渗透报告阶段

结果整理与分析
使用报告生成工具(如Burp Suite Report)整理和分析渗透测试过程中发现的漏洞和攻击路径。
报告撰写
使用报告撰写工具(如Microsoft Word)编写详细的渗透测试报告。


问题:为什么了解了Shor算法对RSA、ECC解密帮助很大

原理:Shor算法是一种量子算法,由彼得·舒尔(Peter Shor)在1994年提出,它能够有效地解决大整数分解问题,这是RSA加密算法安全性的基础。RSA算法依赖于两个大质数的乘积很难分解这一事实,而Shor算法能够在多项式时间内完成这一分解,从而破解RSA加密。

Shor算法的原理基于量子计算中的量子并行性和量子叠加特性。以下是Shor算法的基本步骤:

选择目标整数:选择一个要分解的大整数N,它是一个合数,即N = p * q,其中p和q是两个未知的质数。
选择随机整数:选择一个小于N且与N互质的随机整数a。
量子周期查找:使用量子计算机计算a的幂模N的周期,即找到最小的正整数r,使得a^r ≡ 1 (mod N)。
使用量子傅里叶变换:应用量子傅里叶变换(QFT)来估计周期r。
计算gcd:使用欧几里得算法计算gcd(a^(r/2) - 1, N)和gcd(a^(r/2) + 1, N),这两个值中的一个将是N的一个质因数。
质因数分解:一旦找到一个质因数,就可以通过简单的算术操作找到另一个质因数,从而完成质因数分解。
Shor算法的关键在于量子计算机的并行处理能力,它可以在一次操作中同时计算多个幂,这使得它能够比经典算法更快地找到周期。量子傅里叶变换是算法中的另一个关键步骤,它能够将量子态从指数形式转换为频率形式,从而帮助找到周期。

对于ECC(椭圆曲线密码学),Shor算法的一个变种也可以用来解决离散对数问题,这是ECC安全性的基础。然而,对于ECC,Shor算法的变种需要更多的量子比特,因此在目前的量子计算技术水平下,ECC对于量子攻击仍然相对安全。

作为量子渗透测试专家,了解Shor算法的原理对于评估量子计算对现有加密系统的威胁至关重要。随着量子计算技术的发展,渗透测试专家需要准备应对量子计算带来的新挑战,包括采用量子安全的加密算法和策略。

那么什么叫质数,为什么质数不能分解?
质数(Prime Number)是指在大于1的自然数中,除了1和它本身以外不再有其他因数的数。简单来说,质数只能被1和它本身整除。例如,2、3、5、7、11等都是质数。
质数不能分解的原因在于它们的定义:它们没有除了1和它本身以外的其他因数。因此,任何试图分解质数的尝试都会失败,因为不存在可以整除质数的其他数(除了1和它本身)。
然而,对于合数(即非质数),它们可以分解为两个或多个质数的乘积。例如,合数15可以分解为3和5的乘积(15 = 3 * 5)。
在密码学中,质数的重要性在于它们是许多加密算法(如RSA)的基础。RSA算法的安全性依赖于两个大质数的乘积很难分解这一事实。如果能够有效地分解这些大质数,就可以破解RSA加密。这就是为什么量子计算中的Shor算法对RSA加密构成了威胁,因为Shor算法能够在多项式时间内完成大整数分解,从而破解RSA加密。

我的见解

咱就是说,学过高数或者有一点儿数学基础,分分钟就理解了,不得不说RAS加密算法的原理真的妙,简直无敌了,但是Shor算法却可以强行分解。gpt讲的啰嗦了,我直接举个例子
两个质数:3 5 315得到一个合数,而15可以分解成115,而这里的15又是被乘数,又可以进行分解,那么到底是多少呢?无线循环分解下去会出现质数,比如我们找到了3,但是3有可以是1*3构成,我相信看到这儿,大家一定恍然大悟了吧,也即是只要有两个质数足够大,很难成功分解出来到底是有哪两个真正的质数构成。
有意思吧,哈哈哈哈哈

实践是检验真理的唯一标准


本文转载自: https://blog.csdn.net/DW_101/article/details/143312943
版权归原作者 文人sec 所有, 如有侵权,请联系我们删除。

“泷羽sec学习打卡-安全见闻8”的评论:

还没有评论