看板 Military 關於我們 聯絡資訊
※ 引述《wahaha99 (此方不可長)》之銘言: : ※ 引述《ryutw (ryu)》之銘言: : : 這邊借用徐某人的part2 : : https://youtu.be/1dw_mLVc1BQ
: : 從影片來看,以及前幾天流出的戰情中心照片 : : 推測烏軍充分的利用discord頻道語音及直播分享畫面的功能 : : 除了加密實在不行,及必須仰賴星鏈或民用通信網路外(還是加密問題) : : 對照現有通訊手段,具有快速即時、易上手、成本低及通用平台的優勢 : : 國軍的話,光加密就沒人敢推了,即使是作為應變計畫 : 認真說 : Discord也好 : Telegram也好 : 甚至LINE都行 : 若論實體層 4G通訊 4G安全嗎? 下面這個攻擊告訴你! https://imp4gt-attacks.net 另外,基於行動通訊協定的設計,很容易遭受阻斷服務攻擊,細節不說明! : 甚至WIFI的WPA2 WiFi WPA2安全嗎? 1. 採用PSK,基本上還是採用對稱式的密碼演算法,可字典破解 2. 有不安全的實作,可遭受金鑰重安裝攻擊。 https://www.krackattacks.com 所以有WPA2,安全嗎?請看下面! Dragonblood: Analyzing the Dragonfly Handshake of WPA3 and EAP-pwd : 理論上他們的加密都夠軍用的了 : 現代的RSA-2048、AES-256加密 RSA-2048不夠了.... AES-256要可以用之前,金鑰怎麼取得?怎麼保護?在哪裡加解密運算? side-channel attacks? : 只要原始密鑰夠長、沒有亂搞 光是沒有亂搞就多難去實現? : 足夠抵擋你用最強的超級電腦破譯幾年了 雜湊演算法SHA被破SHA-2被破... AES-256會不會被破?戰時的破解跟民用的破解等級可能不同。 不過只要金鑰頻繁更換,就可以保護秘密在一定時間,例如一天?一個禮拜?不被破解。 : RSA-2048可能會被量子電腦破譯 RSA-2048破解不需要用到量子電腦 : 問題是目前還沒有一台量子電腦能真正作到 : 所以為什麼要搞這麼複雜 : 這次俄烏戰爭真正讓人看到的是 : "商用系統的好用與便利之處" : 國軍如果真的有心 : 就應該開發戰術平板 : 可以用2G 3G 4G WIFI 乃至軍用無線電平台連線 : 還可以外掛任何通訊模組 這些都是標準通訊,他們的安全標準其實不如你想的安全... 又是整天都有全世界的研究人員在研究,先想想吧 你可以把它當作第二層的防禦,但是不該沒有屬於自己的一層防禦。 不然就是把命運交給別人! : 然後上面跑個即時通訊軟體 : 不要再整天想那些有的沒的 : 那些上天下海的黑科技是美軍在玩的 : 你說開發個戰術平板、寫個LINE給國軍用 : 都是現成的商業技術 都有現成的人才 : 如果這都做不到 : 台灣是什麼莫三比克是不是 : 欸, 有黃埔在, 是 -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 49.159.208.154 (臺灣) ※ 文章網址: https://www.ptt.cc/bbs/Military/M.1681009216.A.E5C.html
Sazip : 想請問2048你要怎破解? 04/09 11:13
RSA-2048是指金鑰的長度,大約在幾年前就只有88-bit的安全,也就是 只要2^88次的操作就有機會破解,如果在參數的選擇上更差,就會從 質因數的破解上下手,質數有分強弱的,主要是因為RSA的安全基於兩個大質數。 但是只要(p-1)(q-1)被找到,一樣不安全,很不幸的,這是兩個偶數相乘。 所以破解RSA所需時間遠小於金鑰長度。一般普遍認為,現在2023年了,不該再採用 RSA-2048...如戰時集中算力破解,這可能造成破解時間更多的多
LunaDance : 加密層級不該一律要求最高 而是根據情況有不同作法 04/09 11:14
LunaDance : 。越複雜的機制野戰部隊的素質要求就要越高,使用 04/09 11:14
LunaDance : 簡單的加密機制不見得差 04/09 11:14
加密層級不應該跟操作有關,是整套設計流程,要可用性高。 ※ 編輯: xyz168 (49.159.208.154 臺灣), 04/09/2023 11:24:51
cppwu : 密碼學重點不是演算法能否被破解=沒有絕對不可破的 04/09 11:25
cppwu : algorithm,資訊能否在其時效前被破才是重點 04/09 11:25
xyz168 : 樓上兄台說的沒錯,不過敵人通常會找弱點下手 04/09 11:26
xyz168 : 所以有時候常常漏洞是在金鑰管理跟使用上出問題 04/09 11:26
FF16 : 花了數兆元開發幾乎完美的加密系統,結果被一個擁有 04/09 11:30
FF16 : 調閱機密權限的內賊把機密全賣了 04/09 11:30
cppwu : 不對稱加密其實多少可以緩解管理權限內賊的問題,因 04/09 11:34
cppwu : 為管理者也摸不到大家的私鑰,但國安級的Root of tr 04/09 11:34
cppwu : ust還是個問題… 04/09 11:34
xyz168 : 不對稱式加密一樣有密鑰保存管理的問題 04/09 11:53
Muscovy : 但烏俄戰爭洩密都不是這種加密強度不足的問題... 04/09 12:07
Schottky : RSA 有個很棒的特性是可以無限加大 04/09 12:08
Schottky : 被害妄想症如我,現在都用 RSA-16384 04/09 12:08
Muscovy : 反而更多的是沒加密造成誰都能竊聽, 俄軍初期就這樣 04/09 12:08
Muscovy : 所以實務上不能把希望寄託在一個完美無缺的加密系統 04/09 12:09
應該不是說一個完美無缺的加密,而是加強安全系統的強韌性,一層被破解還有 另外一層防護,另外,如何可以在被破解的狀態下快速恢復保護,這是資安韌性。 也是我們該採取的策略
Muscovy : 反而是要更多隨手可得, 破解有一定難度的分散系統 04/09 12:10
Muscovy : 這個也是「商規軍用」在這場戰爭引發的話題. 04/09 12:10
※ 編輯: xyz168 (49.159.208.154 臺灣), 04/09/2023 12:13:21
Muscovy : 譬如 RSA-2048 可破解, 但每天要解一千組金鑰呢? 04/09 12:12
Muscovy : 光是資訊壅塞就可以讓解密小組失能, 另類 DDoS. XD 04/09 12:13
xyz168 : 一千組金鑰也只是把難度加上1000倍,一組金要加長一 04/09 12:14
xyz168 : 點可以做到。不過演算法的缺陷是一樣的。 04/09 12:14
Schottky : 強度和 AES-256 等效時缺陷就不是缺陷了,最弱一環 04/09 12:16
Schottky : 不在 RSA 就行了。這是我選 >15360 的原因。 04/09 12:17
Schottky : 但它的代價很大,運算速度超級慢,key 超級長 04/09 12:18
Muscovy : 1000 組金鑰會對應到更多的資訊輸入... 04/09 12:23
Muscovy : 等於聽一千個群組說話, 這個不單純是密鑰強度的問題 04/09 12:23
cangming : 現在新版都是橢圓演算法了 RSA已經開始退場了 04/09 12:27
cangming : 老實說啦 直上openssl 用mozilla給的ciphersuit設 04/09 12:28
cangming : 定 設好就不用擔心那麼多 04/09 12:28
cangming : 你需要擔心的是如果你沒聽過這些 代表資安素養要加 04/09 12:29
cangming : 強 04/09 12:29
cangming : 這些都是網路安全的基本 把x509機制搞懂 就不會有這 04/09 12:29
cangming : 些問題 04/09 12:29
Schottky : 橢圓曲線換湯不換藥啊,是用來解決 key 超長的問題 04/09 12:30
otis1713 : 重點是這東西蠻耗 04/09 12:30
otis1713 : 算力的,國軍能列裝多少也是個問題 04/09 12:31
Schottky : 骨子裡還是和 RSA 差不多,缺陷也一樣 04/09 12:31
Schottky : 加密器本身的運算能力倒不是問題 04/09 12:33
cangming : 現在TLS都有前項加密了...AES每組密碼是會換的... 04/09 12:38
你講的是用Diffie-Hellman key agreement在TLS設計當中,每次產生session key會 有一次性隨機亂數參與。不過這只保證了加密的安全。 如果公開金鑰密碼系統被破,保障的認證安全隨之不存在。就算是密鑰安全,但是 不知道你通訊的是敵人還是朋友,這才是問題,前項私密性沒保證長期金鑰被破解後的 認證安全性
cangming : 這個十年前就有的東西 04/09 12:39
現在的密碼演算法我們都在用,但是真正問題是在實務上的實現。 目前都有很多Cryptanalysis的方法在進行。
cangming : key夠長解出來都要上千萬年 密碼學很多時候就是靠暴 04/09 12:42
cangming : 力解 04/09 12:42
cangming : 另外要先搞清楚現代加密要先弄懂X509 不要把雜湊 對 04/09 12:43
cangming : 稱 非對稱全部混在一起當撒尿牛丸 這幾個原理目的都 04/09 12:43
cangming : 不一樣 04/09 12:43
xyz168 : 通常弱點都不出在保護好的資料,而是在算跟保存 04/09 12:44
※ 編輯: xyz168 (49.159.208.154 臺灣), 04/09/2023 12:50:16
cangming : 不要說這麼虛無飄渺的東西 現代加密是先用RSA或ECDS 04/09 12:54
cangming : A做非對稱傳輸對稱金鑰做後續資料對稱加密像AES或CH 04/09 12:54
cangming : ACHA sha是用來檢查非對稱憑證有無被置換使用 04/09 12:54
Silwez : PQC的轉換現在應該也在做了吧,只是去年才選出標準 04/09 12:54
cangming : openssl的程式全世界看得到 全世界也都在用 被攻破 04/09 12:55
cangming : 會是很大的新聞 所以不要說那麼虛無縹緲的東西 沒發 04/09 12:55
那是一般使用者環境,企業級的應用可不是幾個軟體密碼模組上一上就可以的。包含 HSM,存取控制,現在要上到ZT。如果用一般民用的資安標準來看到國防,那就真的慘不 忍睹了。可以用Third party open source,但是怎麼用就是學問,Security by Design DevSecOps,在理論上,可以說用了就安全了。實務上可不是這麼簡單一回事。 再一句,商用系統可用,但絕對不是資安系統可以互通,這點是絕對的!
cangming : 生就是沒發生 04/09 12:55
cangming : 照你說法不就時間夠久能破出來都沒用嗎 那現在密碼 04/09 12:56
cangming : 學可以廢了 沒有甚麼東西是時間夠久破不出來的 前提 04/09 12:56
cangming : 是你有上萬年的時間 04/09 12:57
※ 編輯: xyz168 (49.159.208.154 臺灣), 04/09/2023 13:01:02
cangming : 然後沒有很多 不管是boring ssl還是其他加密方案 都 04/09 12:58
cangming : 是openssl的fork實現 這個東西早就大一統了 04/09 12:58
cangming : 我倒是很想知道誰心臟那麼大顆 不用openssl自己搞 04/09 12:59
xyz168 : 全世界密碼模組函式庫多去了,沒人說一定要用openss 04/09 13:01
xyz168 : l,它只是一個SSL/TLS的實現而已。 04/09 13:02
xyz168 : 要鼓吹民用軍用互通,這點可是要不得,等於把所有 04/09 13:02
xyz168 : 問題都一併繼承了,未蒙其利先受其害 04/09 13:03
xyz168 : 要這麼放心,軍網早就跟外面直接通不就好了? 04/09 13:03
xyz168 : openssl出問題可是也少不了,商用服務可以補救 04/09 13:03
xyz168 : 在軍事行動就是死人,怎麼補? 04/09 13:04
xyz168 : 再來openssl只是一個application layer的security 04/09 13:04
xyz168 : protocol,沒有需要神格到用了就都安全了 04/09 13:04
xyz168 : ssl stripping attacks也是底層網路不安全造成上層 04/09 13:05
xyz168 : ssl的失效 04/09 13:05
xyz168 : 資安麻煩的地方就在於,要面面俱到,而不是強固幾點 04/09 13:05
cangming : 人家沒有神格 但全世界的大神都在看 除非你自認為比 04/09 13:05
cangming : 全世界的大神都厲害啦 04/09 13:05
xyz168 : 這才是難的地方,因為水一定是從有洞的地方漏出來 04/09 13:06
xyz168 : 你想討論的是別人都不懂,你懂了所以應該這樣搞 04/09 13:06
xyz168 : 不過我也想說,你懂的可能也是一角而已 04/09 13:06
xyz168 : 抱歉,我說話比較直白,單純希望軍級資安不要被誤導 04/09 13:07
xyz168 : 有興趣多follows S&P CCS NDSS USENIX Security 04/09 13:08
xyz168 : 不是駭客大會呦...你可以看到頂級的資安研究跟攻擊 04/09 13:08
cangming : 不 資安的問題就在於你一定不可能全懂 所以要靠全世 04/09 13:09
cangming : 界各領域懂的人進來幫你cover 你自己搞爆了 駭客也 04/09 13:09
cangming : 不會那麼貼心寄PoC給你 04/09 13:09
xyz168 : 要講大神就太過了,資安就是怕自滿,有個公開金鑰 04/09 13:09
xyz168 : 密碼方法,基於Knapsack,也是十年才被破,這十年間 04/09 13:10
xyz168 : 間,有沒有大神? 04/09 13:10
xyz168 : openssl這麼神也不會有heartbleed attacks了 04/09 13:12
xyz168 : 就是這樣,需要人家看,那別人沒發現不跟你說 04/09 13:12
xyz168 : 坐等補洞?軍級防護當然要層層防護呀 04/09 13:12
xyz168 : Defense in Depth不是基本嗎 04/09 13:13
xyz168 : open source society沒有責任負責你的國安 04/09 13:14
Bf109G6 : 諸元表每天換 但是若有內鬼即時更新出去 也難救.. 04/09 13:28
LunaDance : 同意Mus大的說法,而且說什麼op 04/09 13:35
LunaDance : enssl不安全,難道找少數專家自 04/09 13:35
LunaDance : 己內部寫的東西就漏洞更少嗎? 04/09 13:36
LunaDance : 這 04/09 13:36
LunaDance : 未免過度放大特定風險而導致忽 04/09 13:36
LunaDance : 略 04/09 13:36
LunaDance : 真正的風險了 04/09 13:36
xyz168 : 資安防護是個框架,什麼時候變成openssl責任去了... 04/09 13:36
xyz168 : 有點啼笑皆非了 04/09 13:37
LunaDance : 另外,多重加密跟增加密鑰長度意義類似,都只昂是 04/09 13:39
LunaDance : 拖延破解時間。說多重加密有用而rsa增長密鑰無效難 04/09 13:39
LunaDance : 以理解 04/09 13:39
xyz168 : 層的防禦不是多重加密.. 04/09 13:41
xyz168 : Defense in Depth是防禦縱深 04/09 13:41
xyz168 : 第一,通訊的防護是每層都要考慮,你的應用層的安全 04/09 13:42
xyz168 : 還是依靠在底層的網路資訊是可被信任 04/09 13:42
xyz168 : 這就是IPv6跟v4不同的地方 04/09 13:42
xyz168 : 第二,Data in transit, Data at the rest, Data in 04/09 13:43
xyz168 : computation 04/09 13:43
xyz168 : 每一個部分的資安都須考慮 04/09 13:43
xyz168 : @LunaDance 有不解之處,歡迎私信討論 04/09 13:43
swpoker : 就跟金屬疲勞一樣,還沒攻破就先被打下來 04/09 13:47
kdjf : 用現成產品另一個好處是被破也是先去用在更有利益的 04/09 13:48
kdjf : 地方,而不會先用在區域小戰爭。漏洞被被發現後價值 04/09 13:48
kdjf : 就沒了 04/09 13:48
LunaDance : 抱歉xyz大,不太習慣私信而且要說的東西沒那麼多 04/09 14:18
LunaDance : 許多版友也提過,上手快速好用的加密系統對前線幫助 04/09 14:19
LunaDance : 很大,並非所有系統都要預設能抵禦全世界算力總和 04/09 14:20
LunaDance : 關於實作漏洞,使用受信賴的實作與軍民分離不矛盾 04/09 14:21
huckerbying : 跟你用的線路是否是民用也沒太大差別,重點在於軍 04/09 14:28
huckerbying : 用傳輸加解密方式是否安全 04/09 14:28
huckerbying : 不然像美軍用的Link-11/15/16無線通訊線路通通都用 04/09 14:35
huckerbying : 無線電波傳輸資訊,而且還用這麼多年,早該被破解 04/09 14:35
huckerbying : 了不是? 04/09 14:35
cangming : 不是啊 ssl就是因為不信任下層實作才生出來的不是嗎 04/09 14:41
cangming : 真要說ssl的風險 根憑證發行才是最大的問題 04/09 14:42
cangming : 軍網反而沒這個問題 整個軍網只信任自家根憑證還更 04/09 14:43
cangming : 簡單 04/09 14:43
cangming : 你網路底層亂搞 應用層憑證就過不了了 你後面要怎麼 04/09 14:43
cangming : 攻? 04/09 14:43
cangming : 另外heartbleed攻擊是對稱加密跟壓縮演算法混用配合 04/09 14:45
cangming : auth session就會發生 你敢說你自己搞的加密實作就 04/09 14:45
cangming : 不會因為和壓縮演算法混用就沒事嗎 04/09 14:45
cangming : 人家openssl全世界幫看 第一時間出事就會知道 駭客 04/09 14:53
cangming : 知道的第一時間就會開始弱點測試 他才不管你是不是 04/09 14:53
cangming : 用openssl openssl的在晚第一週通常就有大神生patch 04/09 14:53
cangming : 可以上 你自己搞得patch你還要先問自己生不生得出來 04/09 14:53
xyz168 : 就算是PKI還是要有下層網路的安全支持 04/09 14:57
xyz168 : 不然DNSSec跟BGP的安全沒保證,openssl沒辦法用 04/09 14:58
xyz168 : 這是網路安全的概念 04/09 14:58
xyz168 : cangming你可能理解的資安還有漏掉滿大一塊的 04/09 14:59
cangming : 而且密碼學一開始就告訴你 演算法不能混用 因為你不 04/09 14:59
cangming : 知道會發生甚麼事 沒有多加一層就比較安全這種事 04/09 14:59
xyz168 : 商用標準可以取代軍用,這也是美軍的趨勢 04/09 15:00
xyz168 : 但沒聽過美軍放棄自己做資安防護體系的消息 04/09 15:00
xyz168 : 不過這邊講的商用,指的是標準 04/09 15:00
xyz168 : https://eprint.iacr.org/2013/339.pdf 04/09 15:05
xyz168 : 可以讀一下 04/09 15:05
xyz168 : defense in depth不是簡單的加密而已 04/09 15:06
cangming : 欸 openssl 跟 dnssec 沒有直接關係 不要亂扯... 04/09 15:06
xyz168 : 基本上,security包含communication/network securi 04/09 15:06
xyz168 : ty, OS security, software security, data securit 04/09 15:06
xyz168 : 要TLS安全,基本上其他安全要兼顧 04/09 15:07
cangming : dnssec是防止dns污染或劫持 但就算沒有dnssec 域名 04/09 15:07
cangming : 被污染 除非攻擊者拿到你伺服器的私鑰 不然第一關憑 04/09 15:07
cangming : 證驗證就爆了 04/09 15:07
xyz168 : open ssl stripping attack跟底層網路安全有關 04/09 15:07
cangming : 現在講的是通訊加密 不要把其他沒有關係的名詞扯進 04/09 15:08
cangming : 來 04/09 15:08
xyz168 : 加密通訊的安全是不是在private key? 04/09 15:09
xyz168 : private key的trust是不是public key? 04/09 15:09
xyz168 : public key的certification是不是Certificate? 04/09 15:10
xyz168 : 請問你的private key放在哪裡有沒有影響? 04/09 15:10
xyz168 : 請問你是用軟體使用private key有沒有影響? 04/09 15:10
xyz168 : 請問你的OS不安全有沒有影響? 04/09 15:10
xyz168 : 請問你的root certificate有沒有更新有沒有影響? 04/09 15:11
xyz168 : 請問你的CA被Hack有沒有影響?這有發生過 04/09 15:11
cangming : 你知道ssl first嗎... 聽過HSTS preload嗎 04/09 15:11
xyz168 : 請問你使用帶有後門的open source lib有沒有影響? 04/09 15:12
xyz168 : 請問你的DNS packet被spoof有沒有影響? 04/09 15:12
xyz168 : 請問你的底層網路都不能信任,你的ssl連線安全嗎 04/09 15:12
xyz168 : 你直接回答這些問題吧 04/09 15:12
xyz168 : 你的所有機制,都是軟體實現 04/09 15:13
xyz168 : 請問你的環境不安全,你的機制實現怎麼安全? 04/09 15:13
cangming : 你軍網的CSR難道會往外簽 稍微有點常識的公司IT在部 04/09 15:13
cangming : 署內網都不會這麼搞了 04/09 15:13
xyz168 : 一個加密機制的保證,如果單純考慮軟體實現那是堪慮 04/09 15:14
cppwu : IPv4跟v6哪是差在那裡,難道同樣的802.3 EtherType 04/09 15:14
cppwu : 變成IPv6就變成會飛天鑽地? 04/09 15:14
xyz168 : cangming,你都要不會用外部CA了,那你的網路要不要 04/09 15:14
xyz168 : 安全? 04/09 15:14
cangming : 然後你講的東西不是就是雜湊在確保的嗎 不然你以為 04/09 15:14
cangming : 雜湊在幹嘛? 04/09 15:14
ian41360 : WPA2有危險吧,去年買的手機就有支援WPA3了 04/09 15:14
xyz168 : 所以說當然不是加密這麼簡單,就問你光用open ssl 04/09 15:15
xyz168 : 你敢買這個系統嗎? 04/09 15:15
xyz168 : 你的IT主管敢給你這樣亂搞? 04/09 15:15
cangming : CSR外不外簽跟安不安全有甚麼關係 你真的知道X509的 04/09 15:15
cangming : 運作原理嗎 04/09 15:15
ian41360 : 不過戰時有辦法生出這麼多IT人來破解小兵間的民用 04/09 15:15
ian41360 : 通訊嗎? 04/09 15:15
xyz168 : 做資安的居然講出這樣的話,不被主管噴爆? 04/09 15:16
xyz168 : cangming,你知道你在講什麼嗎?hash?保障網路安全 04/09 15:16
xyz168 : hash是達到integrity 04/09 15:17
cangming : 我比較好奇那家公司的資安 會把內網憑證拿來對外發C 04/09 15:17
cangming : SR 是想要讓大家把內部網域看光光嗎? 還是遇到問題 04/09 15:17
cangming : 只知道簽wirecard www 04/09 15:17
xyz168 : 你要做到認證,在這之前,你的key要怎麼用? 04/09 15:17
xyz168 : 我講東你講西 04/09 15:17
xyz168 : 你說open ssl夠好,你們資安就用這個就好不是? 04/09 15:17
xyz168 : 不是考過資安證照就是資安一把罩 04/09 15:18
xyz168 : hacker都不考證照的 04/09 15:18
xyz168 : 頂尖資安研究人員也不考證照的 04/09 15:18
cangming : 干key啥事啊 會對外發布的只有公鑰而已啦 大一點的 04/09 15:18
cangming : 軟體公司員工應該都會知道到職得時候要匯公鑰根憑證 04/09 15:18
cangming : 吧 04/09 15:18
xyz168 : 你講內網憑證,你的內網要不要網安?不用網安? 04/09 15:19
xyz168 : 沒網安你用的TLS會安全? 04/09 15:19
xyz168 : 慘了.....我看你講的公司資安問題大了 04/09 15:20
cangming : 不然你以為那張憑證幹啥用的 04/09 15:20
xyz168 : 什麼匯公鑰憑證而已XD 04/09 15:20
xyz168 : 所以你做one-way authentication而已? 04/09 15:20
cangming : 怎麼上面想要亂扯加密跟DNSSEC 現在想換扯加密跟aut 04/09 15:22
cangming : h嗎? 04/09 15:22
cangming : 那先說要扯authencation還是authenrization 04/09 15:22
xyz168 : 你看一下IMP4GT 04/09 15:23
cangming : 既然都知道heartbleed應該要知道這兩個有啥差吧 04/09 15:23
xyz168 : 很多網攻都是多手段進攻,DNS spoofing只是其中一個 04/09 15:23
xyz168 : 程序,後續的組合攻擊就是要讓ssl失效 04/09 15:24
xyz168 : 重點就是root of trust 04/09 15:24
cangming : 就說不要灑尿牛丸混在一起講 04/09 15:24
xyz168 : 你的root of trust沒有保證,你講的手段都是失效 04/09 15:24
xyz168 : 你懂的就是那些我該怎麼跟你説呢? 04/09 15:25
xyz168 : 難道我跟你講幾堂課,再跟你討論? 04/09 15:25
xyz168 : 拜託我貼的東西看一看,我有沒有亂講 04/09 15:26
xyz168 : 亂講怎麼給你資料看? 04/09 15:26
xyz168 : 你都已經主觀相信你的機制安全了,怎麼能接受我說的 04/09 15:27
xyz168 : 我看要開另外一篇好了,回文整個亂七八糟 04/09 15:28
xyz168 : 所有的機制要產生作用都是要有假設前提 04/09 15:39
xyz168 : 第一,根憑證是對的,第二,自己的私鑰是安全的 04/09 15:39
xyz168 : 第三,所有實現密碼安全協定的實作都是正確的 04/09 15:41
xyz168 : 第四,所有簽章解密過程不會被觀察或分析 04/09 15:42
jerrylin : 最安全的系統,只有封閉系統 04/09 15:56
jerrylin : 國軍跟解放軍平時通訊都是用手機 04/09 15:56
jerrylin : 倒也沒必要特別強調誰比較安全 04/09 15:57
EvilSD : 如果能解RSA2048 拿去解虛擬貨幣都比台海戰爭有價 04/09 16:10
EvilSD : 值 04/09 16:10
EvilSD : 解完的情報都不知道幾天之前了(汗 04/09 16:10
EvilSD : 除非是靠量子計算能夠把時間拉短到 戰略部屬之前 04/09 16:11
EvilSD : 所以說不夠量子 基本上解完的東西也過時效了 04/09 16:11
asdfghjklasd: 半桶水,無線通訊中也不是外層加密這件事 04/09 16:48
marc47 : http://i.imgur.com/kbQYWhM.jpg 04/11 22:28
marc47 : http://i.imgur.com/uj2d1JM.jpg 04/11 22:32