رمزگذاری – کلید های متقارن برای TPM

من در حال حاضر به بررسی قابلیت های TPM در ایجاد و ذخیره انواع مختلف کلید رمزنگاری می پردازیم. من می دانم که TPM می تواند کلید های الگوریتم های نامتقارن مانند RSA یا منحنی های بیضوی ایجاد و ذخیره کند. اما در مورد کلید های متقارن، مانند آنهایی که به عنوان کلیدهای جلسه تولید می شوند، چیست؟ آیا TPM می تواند آنها را ایجاد و ذخیره کند؟

منابع اینترنتی را در اینترنت یافتم که هر دو پاسخ ممکن را درست می دانند. یک منبع می گوید که TPM نمی تواند رمزنگاری متقارن را مدیریت کند و تکنولوژی اضافی در اینجا لازم است. در همین حال، مستند سازی کتابخانه TPM توسط گروه محاسباتی قابل اعتماد، به برخی از عملیات کلیدی متقارن اشاره دارد که نشان می دهد که TPM فقط می تواند آن را مانند همتای نامتقارن خود اداره کند. حقیقت چیست؟

رمزگذاری – سوال رمز عبور رمز شده

در HTML مسیر روتر من این پارامتر را مشاهده کردم:

form.addParameter ('رمز عبور'، base64encode (SHA256 (Password.value)))؛

بنابراین هنگام وارد کردن گذرواژه این را از طریق sslstrip :

 2018-09-25 21: 13: 31،605 اطلاعات پست (192.168.1.1):
Username = acc & Password = ZTQ1ZDkwOTU3ZWVjNzM4NzcyNmM2YTFiMTc0ZGE3YjU2NmEyNGZmNGNiMDYwZGNiY2RmZWJiOTMxYTkzZmZlMw٪ 3D٪ 3D

آیا این هش آسان از طریق Bruteforce / فرهنگ لغت کراس است؟ من هنوز یک مبتدی هستم، اما به نظر می رسد که رمزگذاری دوگانه برای من است.
همچنین، آیا راهی سریعتر برای دریافت این رمز عبور از کراک کردن آن وجود دارد؟

رمزگذاری – پلیس من را مجبور به نصب برنامه Jingwang نرم افزار جاسوسی، چگونه به حداقل رساندن تاثیر؟

پلیس چینی مجبور است تمام شهرها را برای نصب برنامه جاسوسی آندروید Jingwang Weishi، متوقف کردن مردم در خیابان و بازداشت کسانی که حاضر به نصب آن نیستند.

دانستن اینکه ممکن است من مجبور به نصب آن زودتر یا بعد، گزینه های آماده شدن در برابر آن؟

ایده آل:

  • آن را مانند برنامه ظاهر می شود و کار به عنوان در نظر گرفته شده،
  • بدون آن را واقعا جاسوسی بر من.

برنامه قابل دانلود و مستند است، اساسا IMEI و دیگر ابرداده تلفن، و همچنین هش فایل، به یک سرور ارسال می کند. همچنین پیام هایی را که از طریق برنامه های غیرقانونی محافظت شده ارسال می کنند. من نمی دانم که آیا این شامل ویژگی های ضد خاموش پیچیده و یا نه. من نمی توانم دو تلفن و دو قرارداد را بفروشم.

رمز ورود برای رمزگذاری خارجی HD را فراموش کرده اید

یک هارد دیسک خارجی رمزگذاری شده filevault داشته باشید. می خواهم دسترسی داشته باشم ولی رمز عبور را فراموش کرده ام.

با این حال، سبک رمز عبور (XKCD چهار کلمه سبک) را به یاد می آورم و دو کلمه از چهار کلمه را به یاد می آورم. بنابراین من می توانم یک لیست از کلمات عبور ممکن را ایجاد کنم. آنچه که من می خواهم بتوانم انجام دهم این است که از این لیست استفاده کنم تا HD را خشنود سازم، اما نمی توانم این کار را بکنم.

آیا کسی میتواند کمک کند؟

با تشکر

رمزگذاری – آیا دفاع در برابر این نوع حملات وجود دارد؟ (حمله مقابله کلیدی یا چیزی)

آیا هیچ گونه دفاع در برابر این نوع حمله وجود دارد؟

https://youtu.be/7U-RbOKanYs؟t=974

من کسی را می شناسم که از رمزنگاری رمز را می دهد که طول آن را تولید می کند از کلید ها در این ویدیو و باعث می شود من نگران باشم که *
* این کلید ها به همان اندازه آسیب پذیر هستند؟ ** (نمی دانم کدام نوع رمزگذاری استفاده می شود و یا نمی خواهم بدانم)

آیا به افزایش طول کلید های رمز شده کمک می کند؟

همانطور که می دانم حمله:

مهاجم به نوعی کلید های رمزگذاری شده را نگه داشته، همچنین یک پایگاه داده بزرگ از گذرواژه های که قبلا کراس گرفته شده است را دانلود کرده و همچنین برخی از (یا ساخته شده) خود () قوانین برای تعویض حروف ("mutator")

پس از آن مهاجم رمز عبور حل می کند، رمز عبور را با انواع شیوه ها مبادله می کند، پس رمزهای عبور شده را رمزگذاری می کند و به سادگی کلید های رمزنگاری شده را با کلید های رمزگذاری شده مقایسه می کند. پایگاه داده و اگر رمزنگاری رمزگذاری شده یکسان باشد، مهاجم می داند که کلید جدید رمزگذاری شده همان است که در پایگاه داده موجود است.

(PS چه نامی از این نوع حمله است؟)