題:
生成額外密鑰以安全地存儲在異地的加密方案是否會成為安全的後門?
Nzall
2016-05-23 11:55:58 UTC
view on stackexchange narkive permalink

首先讓我清楚:我認為在安全算法中安裝後門不是一個好主意。它們破壞了對軟件和提供服務的公司的信任。話雖如此,我確實同意加密為犯罪分子和惡意行為者提供了一定程度的保護,以防止當局進行合法查詢,進而可能導致危險情況。

我也知道加密是一種令人難以置信的複雜主題,應留給具有多年經驗的專業人員。就是說,在下面的問題中,我將嘗試讓密碼算法的創建者留給專家。

現在,主要問題是:想像一個像這樣的方案:

  1. 開發了一種與當前標準具有相同安全性的新算法。實際上,如果您不知道密鑰,則替換AES的算法與AES一樣難以破解。
  2. 該算法在使用時會生成一個額外的唯一解密密鑰。然後將此密鑰通過安全通道(即HTTPS或等效協議)發送給NGO,其唯一責任是保護這些密鑰。一旦確認工具已交付,該工具將安全刪除該密鑰。密鑰始終是不同的且足夠強大,以至於無法強制執行暴力破解。此外,加密軟件在開始加密時將需要通過Internet與NGO進行有效連接,以確保可以發送密鑰。
  3. 密鑰一旦到達,就將其存儲在脫機的,空白的地方只能在嚴格安全的單個房間中訪問的數據庫。此外,數據庫及其所在的計算機具有防篡改功能,類似於銀行傳輸中的防篡改功能:任何不正常的訪問,例如在一定時間內有太多請求或有太多錯誤請求,並且機器被擦除了
  4. 當合法的執法組織需要解密密鑰時,它將向NGO發送正式請求。 NGO首先根據請求的重要性來分析請求。如果嫌疑人被其他證據強烈指控,並且只有在恐怖主義,謀殺或虐待未成年人的情況下(可能是輿論唯一接受的理由),該非政府組織才允許解密。
  5. 如果NGO允許解密,NGO的受信任員工前往可從其訪問數據庫的房間,並將密鑰下載到具有與數據庫相似的防篡改功能的只讀介質上。然後將該介質移交給最初請求該介質的執法組織。此時,正常的執法工作將接手。
  6. ol>

    假設以上所有條件都是可行的,那麼該系統可能會出現什麼問題?

評論不作進一步討論;此對話已[移至聊天](http://chat.stackexchange.com/rooms/40245/discussion-on-question-by-nzall-would-an-encryption-scheme-that-generates-an-ext)。
十 答案:
Philipp
2016-05-23 14:15:23 UTC
view on stackexchange narkive permalink

除了盧卡斯·考夫曼(Lucas Kauffman)提到的要點外,我還將詳細說明第二點:

2。此算法在使用時會產生一個額外的唯一解密密鑰。然後將此密鑰通過安全通道(即HTTPS或等效協議)發送給NGO,其唯一責任是保護這些密鑰。一旦確認工具已交付,該工具將安全刪除該密鑰。

什麼會阻止某人實施該算法,卻忽略了第二個密鑰發送給NGO的部分?這樣的實現仍會輸出普通密鑰,使其與密碼系統的其他用戶完全兼容。

唯一的方法是使算法封閉源代碼並通過反向工程保護其實現。強烈的混淆。但是安全社區中沒有一個完全不在意的人不會信任不會向公眾同行審查開放的算法。

還請記住,執法人員想要找到的算法是那些已經在違法的人。犯罪分子將沒有資格使用當前可用的任何其他加密系統來加密其信息,即使這樣做被宣佈為非法。當然,除非使用未經政府批准的加密軟件的懲罰與對恐怖主義,謀殺或虐待未成年人的懲罰一樣嚴厲,但這將很難為國際海事組織辯解。

意味著您將創建昂貴的密鑰託管基礎設施,並在不影響您實際想要影響的任何人的情況下,對數百萬公民和公司進行法律約束,以允許他們使用該軟件。

“任何想向執法部門隱瞞某些事情的人都可能已經願意違反法律了” –不管怎麼說,這就是警察/檢察官說的。“您是要合作嗎,先生,還是您隱藏了犯罪證據?”
還請注意,由於您提出了這個問題,因此實際上不需要任何新穎的加密貨幣。只要確保每當對郵件進行加密時,就將其同時加密到收件人和*還*到其託管密鑰。例如,使用PGP,加密給多個收件人的郵件幾乎沒有開銷,因為公用密鑰僅用於加密會話密鑰,而不是整個郵件。因此,將其發送給史蒂夫和史蒂夫的託管密鑰。無論哪種方式,問題都是相同的,系統需要受監視者的合作。
@SteveJessop在大多數司法管轄區中,您享有憲法禁止與您進行任何調查合作的權利。在某些國家/地區存在[關鍵公開法律](https://en.wikipedia.org/wiki/Key_disclosure_law),但是通常不遵守這些法律的懲罰少於謀殺罪。
當然,這就是為什麼我對諸如“任何想要向執法部門隱藏某些東西的人很可能已經願意違反法律的人”這樣的言論持謹慎態度,因為這種信念為執法者和政治人物提供了侮辱甚至羞辱的手段。起訴任何選擇行使自己的權利的人。在該問題的上下文中,我的觀點不是主要的觀點,只是該問題預先假定使用該系統的每個人都放棄該權利(或更可能是將其從他們中刪除)
-1
好答案。在這種討論中,我經常忽略一個額外的觀點,那就是在大多數情況下,破解加密貨幣對檢測,預防或起訴重大犯罪毫無幫助。波士頓馬拉松轟炸機沒有使用加密貨幣。1993年世界貿易中心的轟炸機沒有使用加密貨幣。犯罪者不使用加密貨幣的重大犯罪清單非常長。
我很好奇他們是否曾經製造過難以破解的保險箱或保險庫(相對於當時的工具)……製造商是否將這些實體鑰匙的副本交給了當局?
@Dave而不是尋找不會破裂的保險箱,而是嘗試尋找會破裂時會破壞其內容物的保險箱。幾乎沒有什麼東西可以抵擋適當施加的爆炸物,但製造爆炸時會燃燒內部任何文件的東西要容易得多。
// @埃里克·利珀特(Eric Lippert):當然,最近還有聯邦調查局(FBI)對蘋果案。即使聯邦調查局*沒有*設法破解電話上的加密貨幣,他們也沒有發現新的東西。技術本身並不能解決犯罪,人們可以做到。
“犯罪分子沒有資格使用當前可用的任何其他密碼系統來加密其信息,即使這樣做被宣佈為非法。”雖然這是事實,但當前的許多爭論都圍繞著第三方軟件公司,這些公司*不*傾向於違反法律,並且其服務犯罪分子(和非犯罪分子)使用。我們不僅在談論本地全盤加密,還在談論通信協議的端到端加密。
@PatrickM:甚至可以使用足夠的知識,技能和資源來規避被操縱以破壞其內含物的保險櫃(例如,在打開門之前小心地禁用該破壞裝置)。
-1
Lucas Kauffman
2016-05-23 12:41:09 UTC
view on stackexchange narkive permalink

會產生一個額外的密鑰以安全地存儲在異地的加密方案嗎?

否。根本沒有。絕不認為後門是安全的。

您所描述的通常稱為密鑰託管

請注意,密鑰託管存在問題:

在國家一級,由於對代管安排的安全性存在技術上的不信任,這在許多國家引起爭議(由於長期以來,各種分類的公共和私人組織對他人信息的保護不足,即使信息僅在確定的法律義務下保存,以防止未經授權的訪問),並且即使整個系統按設計的功能運行,也不會對整個系統產生懷疑。到目前為止,還沒有設計出能夠同時滿足這兩個反對意見的密鑰託管系統,並且幾乎沒有一個甚至都不能解決。

根據您的陳述:

  1. 開發了一種與當前標準具有相同安全性的新算法。實際上,如果您不知道密鑰,則替換AES的算法與AES一樣難以破解。
  2. ol>

除非該算法已受到廣泛的審查。密碼學界或幾個獨立的知識淵博的團體(請閱讀:在創建和驗證密碼學方面具有豐富經驗的適當的學術密碼學家),這是一個大膽的聲明。

此算法在使用時會生成一個額外的唯一解密密鑰。然後將此密鑰通過安全通道(即HTTPS或等效協議)發送給NGO,其唯一責任是保護這些密鑰。一旦確認工具已交付,該工具將安全刪除該密鑰。密鑰始終是不同的且足夠強大,以至於無法強制執行暴力破解。此外,加密軟件需要在互聯網上通過互聯網與NGO進行有效連接。 開始加密以確保可以發送密鑰。

為什麼要使用HTTPS來發送密鑰,而不是使用NGO的公共密鑰來加密密鑰?我將使用另外一個步驟,即在通過HTTPS傳輸密鑰之前先對密鑰進行加密。

  1. 密鑰一旦到達,就將其存儲在離線的,空缺的數據庫中,該數據庫只能在嚴格安全的單個房間中訪問。此外,數據庫及其所在的計算機具有防篡改功能,類似於銀行傳輸中的防篡改功能:任何不正常的訪問,例如在一定時間內有太多請求或有太多錯誤請求,並且計算機被擦除了。
  2. ol>

除非您將其正確存儲在專門設計的HSM中,否則這似乎還不夠。如果有人卸下硬盤驅動器或使用直接內存攻擊(如果您運行的是常規服務器),則這種保護機制可能不夠。

  1. 當合法的執法機構需要解密密鑰時,它將向NGO發送正式請求。 NGO首先根據請求的重要性來分析請求。當嫌疑人被其他證據強烈指控時,只有在恐怖主義,謀殺或虐待未成年人的情況下(這可能是輿論唯一接受的理由),非政府組織才允許解密。
  2. ol>

願意使用已知的後門算法然後犯罪的人,使用該算法保護自己的秘密並不是很聰明。

  1. 如果NGO允許解密,則該NGO的受信任員工將前往可從中訪問數據庫的房間,並通過以下方式將密鑰下載到只讀介質上:與數據庫類似的篡改保護。然後將這種媒介移交給執法機構, 最初要求。這時,正常的執法將接管。
  2. ol>

這是關鍵託管方最大的問題。信任部分非常重要,也是大多數託管方的陷阱。受託方肯定應該不止一個人。一個人在任何情況下都不能訪問該鑰匙,至少應有3至5人的多眼機制。

建議閱讀的內容:

從安全距離進行密鑰託管”-Matt Blaze
密鑰託管和恢復代理之間有什麼區別?“-安全堆棧交換
密鑰恢復,密鑰託管和受信任的第三方加密的風險“-Schneier等人。

Alexey Vesnin
2016-05-23 22:00:55 UTC
view on stackexchange narkive permalink

我認為“安全後門”一詞需要醫療;; 沒有“良好的非政府組織” 沒有腐敗的政府 –埃德·斯諾登證明了它的深入和在全。這個問題的答案是蘋果公司的舊聲明:“從技術上講,要創建一個僅在好人手中和適當情況下才能使用的密鑰,在技術上是不可能的”

太糟糕了,我們不能僱用天使來完成這項任務,是嗎?
@Joshua我認為,在問題作者這種沉重的毒品之下,他相信自己可以聘請天使來完成這項任務:也許那是他在談論的NGO?
pjc50
2016-05-23 20:49:50 UTC
view on stackexchange narkive permalink

當合法執法機構需要解密密鑰時,它將向NGO發送正式請求。 NGO首先根據請求的重要性來分析請求。當嫌疑犯被其他證據強烈認定時,該非政府組織才允許解密,僅在恐怖主義,謀殺或虐待未成年人的情況下(這可能是輿論唯一接受的理由)。

美國有一個名為“ 國家安全信件”的系統。這些使政府能夠根據插科打order的命令強迫信息的發布。在第1天,NGO被命令安裝一個後門,該後門會洩漏所有鑰匙。所有員工都將受到NSL的保護,並且對此舉報是非法的。他們只能像愛德華·斯諾登那樣,永久逃到與美國沒有引渡協議的國家。

OR:

通過互聯網傳輸。在這一點上,它們顯然沒有氣隙。此時,在NGO中秘密安裝了水龍頭。

OR:

將所有密鑰傳送給它的單台計算機成為​​世界上攻擊度最高的黑客目標。

OR:

除非有其他加密措施被禁止,否則沒有理由人們會採用此方法,因此請做好準備關於第一修正案。而且,沒有任何非美國人士或公司使用它的理由。因此,想要使用加密PGP的人會先加密所有內容,然後再通過受到破壞的加密通道發送。

HopelessN00b
2016-05-24 21:02:44 UTC
view on stackexchange narkive permalink

假設以上所有內容都是可行的,那麼這個系統可能會出現什麼問題?

還沒有人提到密鑰託管系統和後門加密系統中最大的問題之一。 , 所以我會。用戶採用率。實際上,沒有人會使用允許未經授權的第三方解密其流量的系統。

已嘗試

The Clipper芯片是由美國國家安全局(NSA)開發和推廣的一種芯片組,它是一種加密設備,帶有內置後門,打算由電信公司採用以進行語音傳輸。它於1993年宣布,到1996年完全失效。

不止一次

2014年4月21日, NIST從其關於隨機數生成器的指南草案中撤回了Dual_EC_DRBG,建議“盡快將Dual_EC_DRBG的當前用戶轉換為其餘三個已批准算法中的一種。”

每次,人們要么無視它。 ,或者一旦發現後門便以驚人的速度逃離。當有些加密系統沒有被設計故意破壞時,為什麼有人要使用您的後門或託管加密系統?即使您可以使密鑰託管方案100%安全(這不是您可以做到的),也沒關係。人們將繼續使用免費的,更好的替代方法,而這些替代方法都沒有後門。

有人假設OP會在刑事起訴威脅下想像用戶強迫。
UTF-8
2016-05-24 02:04:05 UTC
view on stackexchange narkive permalink

有些像免責聲明的東西。

其他人提出了很好的觀點,部分是其他人以前提出的觀點的重複,我不想重複。因此,我將添加一些額外的內容,而這些內容對於評論來說太長了。

此外,我意識到,此答案並未包含很多技術細節。這僅僅是因為問題過於廣泛,無法包括所有這些問題。如果您對特定子主題有技術問題,請發表評論,我將嘗試解決。

實際內容。

信息流的冗餘和控制

因此,這是一個集中式設施,用於存儲HDD或磁帶或堅固耐用的任何東西,以防止不必要的密鑰重複。它燒掉了。或者那裡的某個人認為整個事情在道德上是應受譴責的。否則發生其他事情。倒霉。您最好至少構建其中的3個。太好了,現在您可以在不同的城市擁有3個設施來跟踪。您必須確保在這些位置中沒有任何人未經許可就可以復制任何東西,但是您必須確保所有內容都得到正確管理。如果有什麼洩漏,您將無法找出是誰做的。至少在您的描述中似乎沒有針對該計劃的遙遠概念。

未來法律

因此,您擁有一堆您認為明智的法律弄清楚了信息流事物的冗餘和控制。大。我認為您具有一定的權威,例如成為獨裁者或代表某種政黨觀念。至少在這種情況下。很棒。

除了不是因為您並不總是擁有權力,而且在您以不喜歡或找不到可取的甚至鄙視的方式修改法律後還會有人。他們將可以訪問每個人的數據。因此,您制定了一條法律,即只有滿足大量條件並且整個事情變得至關重要時,才能訪問記錄的關鍵信息。您還確保有一項法律,禁止政府在人們尚未採取違法行為的情況下對他們進行懲罰。

不幸的是,當有人接管時,這些法律可能會改變。這樣一來,人們仍然可以在合法的情況下受到懲罰。例如觀看和存儲色情內容,批評政府或發布政府不喜歡的想法。因此,您可能會說,政府不太可能回首並懲罰諸如此類的事情。好吧,看看中國上個世紀的所作所為。那東西已經發生了。查一下,這是一個真實的事實,維基百科。今天,情況變得更糟,因為我們擁有這些機器,可以在很小的空間內以很少的錢存儲大量信息。人們使用它。沒有多少信息可以打擊中國的政府批評家,但他們做到了。

什至還加密了什麼?

隨機數據(例如,當您通過管道傳輸 / dev / urandom 代碼>)具有最大的熵。這意味著很多事情,其中​​之一就是您找不到任何模式。您知道什麼也具有最大熵嗎?密文。是的,祝你好運。證明不可能將隨機數據和加密數據區分開。

歸因

所以您懷疑我犯了罪。一個非常非常糟糕的人。而且您認為我很愚蠢,因此實際上不太可能使用您的過時的東西。但是,讓我們假設我以某種方式設法失去了足夠的腦細胞來做到這一點。您知道,去年我家附近的那家咖啡館已經送出了大約1'000 *張鑰匙。並懷疑我的硬盤上似乎只有隨機數據,或者一封電子郵件中似乎沒有任何英文單詞。從上一段您知道,它可以是加密信息。您要放棄多少鍵才能嘗試?您什至怎麼知道我在創建加密文檔或容器或發送加密電子郵件或其他內容時正在使用他們的wifi在咖啡廳裡。

密鑰數

是的,那1我在上一段中寫的'000個密鑰,涉及整個一年,一個公共wifi熱點,等等。使用單個傳輸密鑰和/或會話密鑰會在幾分鐘內創建它們。

垃圾郵件

我開始每分鐘向政府服務器發送1000個密鑰。他們什麼時候停止記錄我的鑰匙?那不是網站請求。您不能僅停止對某人的響應,因為他們引起了大量的流量。

這不是一個好主意,因為它可能會使我鎖定?好吧,請閱讀下一段。

垃圾郵件的虛假歸因

因此,我入侵了您的計算機(“您”現在是指您是個人,而不是政府)。您的電話,路由器,NAS,不管我在乎。基本上,我可以以您的名義發送東西。突然,您的IP每分鐘將1000個密鑰發送給政府服務器。同樣,如果我入侵您的系統之一併每分鐘將whitehouse.gov加載1000次,他們將不能不理你。他們會記錄下來,生氣,然後在我確定沒有任何痕蹟有人入侵您的系統之一之後找您。

還請注意,這很可能會發生,因為這是一項道德上應受譴責的政策,人們將與之抗爭。

您在這裡提出了一個很好的觀點,儘管我覺得它有些隱秘:如果密文被無限期地保存(眾所周知),那麼將來解密密鑰的任何公開(無論是通過妥協,改變立法環境)或其他方式)將在過去解密*所有內容*,直到該系統推出為止。那是虐待的盛行。
mikeazo
2016-05-23 18:46:12 UTC
view on stackexchange narkive permalink

假設以上所有內容都是可行的,那麼這個系統可能會出現什麼問題?

其他人都描述過的系統問題會導致一個問題。事情。從未給出“安全後門”的定義。在您的問題中以及在美國和其他國家/地區正在進行的當前討論中,“當局”(即政府和執法部門)從未真正說過“安全後門”的含義。如果您不知道要實現的目標,那麼如何判斷提議的技術解決方案是否足夠?

例如,《 遵守法院命令法》在美國提出的2016年建議中,

所有通信服務和產品(包括軟件)的提供商都應保護美國人的隱私

然後聲明

所有收到有關信息或數據的授權司法命令的人,必須及時提供響應迅速,易於理解的信息或數據,或提供適當的技術幫助,以獲取此類信息或數據

法律草案繼續定義了諸如“通信”,“數據”,“難以理解”和“技術援助”之類的詞語,但從未定義“隱私”或“及時”和“響應”。

那是因為那是定律,應該被解釋,而不是要被執行的代碼。
@MichaelKjörling,我的意思是正確的。該法律含糊不清,沒有闡明法律要求,因此任何法律實施都必須以假設為前提。系統設計者所做的假設變成了由系統引起的問題。
PMar
2016-05-26 01:54:41 UTC
view on stackexchange narkive permalink

先前未提及的要點:雙重加密。也就是說,您首先使用自己喜歡的安全非後門方法對郵件進行加密,然後使用政府認可的託管系統發送郵件再次加密。這看起來與使用託管系統對明文進行加密沒有什麼不同,因此就政府而言,您是誠實的公民,在進行誠實的溝通。如果發生某種事情使政府變得可疑,他們可以拿出託管密鑰,解密您的消息,然後-糟糕!他們仍然無法告訴您您在做什麼! 好的,是的,現在他們讓您“使用未經授權的加密方案”-但請注意,他們本來不能利用這一事實來證明首先獲得託管密鑰。

“好吧,是的,現在他們讓您使用'未經授權的加密方案'-但請注意,他們不可能利用這一事實來證明首先獲得託管密鑰是正確的。”當然,這也需要禁止加密...實際上,他們必須採取任何措施才能使任何人採用其按設計劃分的加密系統。
Blue
2016-05-24 01:17:54 UTC
view on stackexchange narkive permalink

我對這個主題不是很熟悉,但是似乎“防篡改”數據庫實際上可能阻礙了該方案。

  1. 密鑰一旦到達,就將其存儲在脫機的,空白的數據庫中,該數據庫只能在嚴格安全的單個房間中訪問。此外,數據庫及其所在的計算機具有防篡改功能,類似於銀行傳輸中的防篡改功能:任何不正常的訪問,例如在一定時間內有太多請求或有太多錯誤請求,並且機器被擦除了
  2. ol>

(至少在我看來),因為無法在沒有寫密鑰的情況下真正地隔斷數據庫,黑客仍然可以找到一種方法向錯誤的請求發送垃圾郵件。

然後,每當他們不想窺探他們的通信時,就會向他們的密鑰存儲的數據庫發送垃圾郵件,並對其使用“防篡改”功能來擦除密鑰。

>
為此目的存在[單向網絡](https://en.wikipedia.org/wiki/Unidirectional_network):一條光纖鏈路,其中發送器的一端物理卸下(通常,接收器的另一端物理卸下)。
@eggyal仍然與發送錯誤請求無關。數據庫是否不發送任何信息都沒有關係。黑客(應該)要做的就是淹沒它。
啊,是的,很抱歉,僅瀏覽就對我有用!但是,如果存在單向網絡,我想OP可能會修改自毀計劃。
@eggyal是的,我同意。可以刪除“自毀”功能而沒有很多潛在風險(尤其是如果他們使用單向網絡)
Gabriel Withington
2018-02-18 06:52:19 UTC
view on stackexchange narkive permalink

布拉沃,好問題。而且您確實接近安全的後門系統。 (對於所有反對者,如果您問這些人,他們是否認為這樣的安排對於公司監視員工的安全信息是否適當且安全,我懷疑答案會有所不同。)

對於初學者來說,您不需要新的算法,只需使用常規的公鑰加密即可。您可以加密並發送您的私鑰,也可以使用政府或任何人提供的公鑰。如果使用政府密鑰,則需要製作兩個密文,一個使用收件人的密鑰,另一個使用後門密鑰。到那時,您將擁有一個與基礎加密方法一樣安全的後門(仍然存在密鑰存儲問題,但您似乎已經足夠了解)。

如果使用了政府密鑰,它們將能夠解密使用其密鑰創建的第二個密文。並且,如果他們具有收件人的公鑰,他們還可以通過重新加密並與其他密文進行比較來驗證內容是否與他們的內容匹配。

您所描述的系統的主要問題(每個人發送其密鑰)只是跟踪它們。如果使用單個政府頒發的加密密鑰,則所有依賴該系統的加密都將具有單點故障。但是旋轉鍵和多個鍵可以緩解這種情況。

但是實現的主要問題只是用戶的抵觸和適當的選擇。攻擊面增加了,這導致了用戶無法控制的故障可能性,而作為交換,它們似乎沒有太多價值。然後是執法部門使用的類似系統的特定問題。他們將獲得法院命令以備案的任何人都會將警察視為對手。基本的安全原則規定,您不應為您的安全通信提供對手訪問權限。 (存在這樣一個問題:屏蔽罪犯是否合理,如果我們談論的是不使用目前存在的加密和執法手段,那麼答案是:是的。)

話雖如此,提供安全後門的情況可能是有益的,至少對於受影響的各方而言是可以接受的。即使我們從不使用它,考慮這些事情仍然是有用且有趣的練習。 https://www.reddit.com/r/cryptography/comments/7y1gl0/secure_cryptographic_backdoors_with_examples/

似乎大多數答案都在談論談論答案和問題。您似乎在重複別人對密鑰託管的說法。目前尚不清楚這裡有什麼新內容。
我認為答案通常應該討論問題和答案。而且我沒有看到其他任何答案可以肯定問題中提出的內容實際上可以安全地完成。我確實解決了密鑰託管問題,因為它出現在原始問題中,但是我還提出了另一種安全後門。 也許您可以指出您認為我的其他答案在重複。
您提議的系統沒有什麼安全的。正在發送私鑰?其他所有內容都包含在其他答案中。
發送私鑰實際上是標準做法。公鑰加密通常僅用於加密會話密鑰,而會話密鑰用於加密數據。看到的竅門是您對密鑰進行加密,而不是以純文本形式發送密鑰。這正是我所做的。您是說公用密鑰加密的通用實現不安全嗎?還是您錯過了加密密鑰的那一部分?“其他所有內容都包含在其他答案中。”沒有解決您認為我的其他答案重複的問題。


該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 3.0許可。
Loading...