通过阅读软件上的一些文档,它声称为了访问控制的目的,使用256位加密过程创建了一个4-6位数字。整个过程如下:
很明显,4-6位数字开始代码用于向客户端软件的每个实例引入某种形式的唯一性,并且启动代码用于生成结果访问代码,当输入到客户端软件的开始屏幕时,该代码将允许软件打开。
有一点很清楚,只有10^6种可能的组合来打开客户端软件,因此在理论上,无论使用加密还是散列来生成访问代码,都不会有太大的区别。
为什么只使用数字访问控制超出了这个问题的范围。我知道这对于软件来说是非常糟糕的访问控制。我只是对256位加密的说法感兴趣。
发布于 2013-07-15 15:23:32
我相信使用“256位加密”的说法主要是为了营销目的。
尽管业界专家尽了最大努力,但许多人对密码学的了解有限,他们把“更大的密钥大小”与“更好的安全性”联系在一起。(虽然这通常是正确的,但这是一个非常狭隘的观点,排除了许多重要的安全因素;此外,在某个阈值之后,关键大小的差异几乎变得微不足道。)可悲的是,人数之多令人吃惊。
营销者知道钱来自那些不了解细节的人,就像那些不了解细节的人花的钱一样。
那么你能做些什么,或者你应该做些什么呢?考虑到您拥有的事实,执行一项安全分析,检查产品的能力。六位数是否足以阻止人们在给出的时限内猜测?他们有三次-然后-锁定机制吗?他们保护的系统对你有什么价值?如果被违反,你的风险暴露是什么?是否存在其他访问控制,是否应该存在?
发布于 2013-07-15 11:36:57
步骤1:与软件提供商或作者联系。假设您想知道所有这些代码是如何生成的详细信息。
第二步:等待他们的答复。这将是这样的:“这是专有/秘密信息,我们不能向您发布。”
第三步:得出结论,他们对安全1一无所知。因此,他们的安全可能会在15分钟内被任何有能力的人破坏,他们选择付出努力!
1's_principle
https://crypto.stackexchange.com/questions/9236
复制相似问题