脑钱包会不会丢失,2022脑钱包安全性的表现究竟2022如何?

当前位置:首页 > 钱包秘钥 > 脑钱包会不会丢失,2022脑钱包安全性的表现究竟2022如何?

脑钱包会不会丢失,2022脑钱包安全性的表现究竟2022如何?

2022-06-13钱包秘钥271

大脑钱包安全性能如何?关于个人钱包的安全性,一直有一个很重要也很有争议的话题,那就是什么是“大脑钱包”?3354使用个人大脑记忆中密码生成的私钥存储资金。从理论上讲,大脑钱包作为一种长期安全的存储手段是最理想的方式:只要在不使用的时候保管好,就不容易被物理窃取(实物)或者被黑客窃取;人们甚至不会知道你有钱包。但是,也有很多人反对大脑钱包。他们认为人类的大脑极其脆弱,因此不适合生产或存储长期脆弱的密码秘密。况且现实生活中实现这种做法也不容易。哪一边是对的?我们的内存足够保护我们的私钥吗?说到底,一切都取决于大脑钱包生成的过程。

关于“熵”

如果当前的挑战是创造一个易于记忆且安全的大脑钱包,那么有两个变量值得我们考虑:1)人们需要记住多少信息;2)不容易被黑客破解的密码有多长。事实证明,我们面临的挑战与这两个变量密切相关。假设某些特殊技能缺失,黑客运行一组最优算法攻击,两组完全等价(更准确地说,一组跟随另一组数据大小的变化)。那么一开始就应该分开处理这两个问题。

计算机专家、密码学家和数学家经常用一个包含“熵”的数据来衡量“信息量”的大小。一般来说,“熵”定义为与合理信息量的对数具有相同“形式”的给定信息。例如,数字57035。“57035”看似五位数,其实有十万。16.6位熵包含的大概是数字:log(216.6) ~=10000(数字)。数字61724671282457125412459172541251277是一串35位的长数据。根据log(1035) ~=116.3(比特),实际上包含了116.3比特的熵。0和1的随机串的比特长度正好包含n比特的熵。所以可以得出结论,字符越长,熵越多,字符中的符号选择就越多。

另一方面,数字11111111111111111111234567890的长度远小于116.3比特熵;虽然它有35位数字,但这串数字不是35位数字。35位数属于相当高的级别;一整张纸上可能列出几十亿个数字,但它可能只有30个熵。

信息论中有一些形式化的定义,试图澄清这个直观的概念。一个被称为Kolmogorov复杂性的观点被广泛讨论;一个个位数序列的复杂度是指能打印出这个序列然后停止运行的最短计算机程序的长度。在Python中,上述字符也可以表示为' 1'*26 '234567890'——,一个18个字符的字符串。而61724671282457125412459172541251277需要37个字符(实际数字引号)。这让我们对“高结构字符串类”的概念有了更正式的理解:这些字符串只是少量数据的集合。请注意,我们也可以使用其他数字处理策略;比如不平衡串比如1112111111111111111111111111111111111111111111111;通过创建一个代表多个1序列的特殊符号,它可以被切割成至少一半的大小。霍夫曼编码是创造这种交换理论信息的最佳算法的最好例子。

最后需要注意的是,“熵”取决于上下文。简单的霍夫曼编码序列“快速的棕色狐狸跳过了懒惰的狗”可能超过100个字节。但是因为我们会说英语,也因为很多理论文章和论文都用过上面的同一句话(也就是我们熟悉的这段话),所以熵的实际个数大概是25字节,——。姑且称之为“狐狗语”。

那么,熵的意义是什么?本质上,熵是你需要记住的信息量。熵越多,越难记。所以,(从设置密码的角度)人们希望熵越小越好,希望它难以被破解。两者是鱼和熊掌的关系。

实力

现在,我们进入下一个问题3360。做好密码防范,防止黑客入侵。最好用黑客猜测密码的次数作为密码安全性的衡量标准。破解随机生成的密码最简单粗暴的方法就是使用“蛮力”:首先尝试所有可能的1个字符的密码,然后尝试2个字符,以此类推。考虑到密码可能有n个字母和k个长度,破解它们大概需要n*k次。所以密码字符用的越多越好,长度越长越好。

史蒂夫吉布森的干草堆密码:密码长,数量多,容易记忆。这是怎么做到的?

请问:以下哪个密码更安全?哪个更容易破解?

D0g …………[ x]

PrXyc。N(n4k77#L!Evapf9

你可能看出这是一个陷阱问题。答案是:第一种。第一个密码不仅“非常”容易使用和记忆,更重要的是,它比下一个密码强得多!实际上,第一个密码是一长串字符。它包含大写字母、小写字母、一个数字和一些特殊符号。所以破解这种密码要比不可能记住的第二种多花95倍的时间。

史蒂夫写道:“几乎所有人都一直认为或者被告知,密码本身的强度可以通过“高熵”密码推导出来。”但是我们可以看到,这种“智慧”是。不正确!原因是取决于那些被广泛使用的特定攻击属性。如果这种做法变得普遍,它将促使黑客发明一种特殊的方法来解决这一漏洞。另外还有一种广义攻击:只要给出一定数量的密码泄露样本,一切都可以自动更新解决。请参考:马尔可夫链样本。

算法工作方式如下:假设您的密码字母符号只包含字符0和1。从样本可知,0后的个位数有65%的几率是1,有35%的几率是0;1的最后一位数有20%的几率是0,有80%的几率是1。选取随机样本,用这些概率创建一个有限状态机,放入一个简单的行循环过程:

Python代码如下:

import random

I=0

while 1:

if I==03360

I . 3 else 1

Elif I==1:

I=0 ifrandom。rand range(100)20 else 1

Print I

我们可以通过挑选出输出信号并分解它们来模仿人们实际使用密码的方式。我们可以把这两个字符总结成一个完整的字母表,甚至可以追踪这种状态:不仅是最后一个字符,还有最后两个,或者三个,甚至更多2022蓑衣网小编。所以,如果每个人都开始使用像“D0G”这样的字符,那么,如果是输出一段时间,可能会暂时停留在几个印刷步骤的循环内,也就是说,克隆的行为有一定的概率

有一个问题被忽略了,就是如何终止循环。代码只是包含0和1的无限字符串。我们可以在字母表中引入一个伪符号来表示一个字符串的结束,将符号的观测频率放入马尔可夫链概率中,但不适用于上面的例子。3354因为大部分更远的密码更短,其输出密码也是分段的,所以在尝试更长的密码之前,会尝试短密码,重复数百万次。因此,我们可能希望手动将其剪切到一定长度,并随着时间的推移增加长度。这种方法被称为“语言模式”3354。根据需要,字或词的顺序可以简单,也可以复杂。

吉布森策略失败,其他类似策略不可行的根本原因是熵的定义和强度是一对有趣的等量。熵是可能性数量的对数,力是可能性的数量。简而言之,记忆能力和攻击能力是完全不变的,相等的!无论字符是从字母表中随机选取还是从偏差表中随机选取,这个定理都适用(例如,“1”的概率是80%,“0”的概率是20%)。 这样的话,安全又好记的密码就没有希望了。

脑钱包会不会丢失,2022脑钱包安全性的表现究竟2022如何?

简化记忆,增加攻击难度

希望。未必不是。虽然我们知道需要记忆的熵的量和攻击者需要闯入的空间量是完全一样的。在现实生活中,我们可以把复杂的方程变成我们的优势。

最重要的是,人类储存记忆的方式不像计算机;我们准确记忆信息的方式往往取决于记忆的方式和形式。比如潜意识里,我们可以记住几千字节的脸,但是同样字节数的狗的脸就很难记住,文字形式的信息就更难了。但是,如果我们通过视觉和口头来记忆它们,就会相对容易一些。

有人试图利用这一优势生成随机大脑钱包,并用一系列数字进行编码;比如我们会看到下面这句话:

女巫崩溃练习馈羞开绝望溪路再冰租赁

有一组流行漫画XCD就说明了这个原理:用户通过生成4个随机单词来创建密码。这个方法看似简单,不需要我们去记忆这些随机2022蓑衣网小编的符号和语言。但事实证明这种方法行不通。

最近,卡内基梅隆大学的Richard Shay和其他一些学者发表了以下报告:

以1476人为样本进行了一项在线调查。调查结果显示,系统分配的密码为3-4个字符,系统随机分配的密码为5-6个字符,发音密码为8个字符。令人惊讶的是,该系统分配的密码与我们之前调查的可用熵系统相似。密码和密码忘记的速度是一样的,导致用户的难度和烦恼程度是一样的。但是,参与者通过密码登录需要更多的时间。如果密码输入不正确,需要更长时间才能再次登录。减少字符选择、减少密码数量或允许用户更改密码顺序的可用性似乎并没有提高。

然而,这份报告仍然给我们留下了一线希望。指出有一种方法可以通过增加熵来提高高密码的安全性,同时便于记忆。像“zelactudet”(由某种采样语言模型建立的单词)这样的随机发音的字符串似乎不仅提供了适当的单词列表,而且还随机生成了字符串。

一种可能的解释是,发音密码可以同时记忆为一个声音和一系列字母,从而增加字符长度。这样,我们至少可以有一种方法,在不减少密码长度的情况下,提高我们的记忆力。

另一个策略是在另一端攻击问题:在不增加熵的情况下,尽可能用力破解密码。我们不能通过增加更多的组合来使密码难以破解,因为这样会增加熵的量,但是如果我们利用一种叫做硬密钥推导函数的东西。比如,假设人记忆中的大脑钱包是B,私钥sha256(b)或sha3(b)不适用,称为F(b,1000)。F的定义如下:

def F(b,S) 3360

x=b

I=0

而I舍入3360

x=sha3(x b)

I=1

在每个循环中,将原始数据替换回来并不是严格强制的,但密码学家建议这样做,以限制预先计算的“彩虹表”在受到攻击时的影响。因此,检查一组独立的密码需要许多操作。作为一名合法用户,您不会注意到这种差异。——是20微秒而不是20毫秒。你可以免费得到10比特的熵,而不需要记住任何东西。如果循环次数达到30000次,可以得到15位的熵,但是计算一次密码需要1秒左右,20位需要20秒。如果超过23位的最大限制,则不能使用。

现在,我们有了更进一步的办法:外包超级土豪——KDFs。 这种方法使用了一组函数,但是运行这组函数的代价非常大(比如240个计算步骤),但是我们也可以在不计算实体函数的情况下得到输出数据。最简单,但密码也是最复杂的。具有“盲视”功能,即unblind (f (Blindx))=f (x),“盲视”和“unblind”都需要一次性随机生成的密码。然后算“盲(即密码)”,再把工作交给第三方,最好是有ASIC的。最后,当你得到结果的时候,你就可以“解盲”了。

这方面的一个例子是使用椭圆曲线加密:生成的弱曲线的“值”只有80位,而不是256位。也就是说,通过取一个值的哈希函数,我们可以计算出值X,并在曲线上找到关联的Y。然后我们添加一个随机生成的点N(点N与私钥相关),“盲化”点(x,y),最后将结果发送给一个服务器进行破解。一旦服务器得到私钥对应的N (x,y),减去N,我们就可以得到私钥对应的(x,y)点3354,这就是我们想要的结果。服务器不知道这个值包含什么信息,甚至不知道(x,y)是什么。——理论上,任何事情都可以和N因子有关。请注意,用户可以通过将获得的私钥转换为“点”并确保该点为(x,y)来即时验证作品——。

另一种方法不依赖于弱椭圆曲线的代数特征:使用一个哈希函数从一组密码中导出20个种子,对每个种子使用一个非常困难的工作证明问题(例如计算f (h)),除非所有20个服务器都是串通好的(如果用户使用Tor可以避免这种情况)。因为攻击者不可能控制或100%关注网络从同一用户产生的结果),否则协议是非常安全的。

这两个协议有趣的地方在于,对于区块链来说,它们很容易转化为“有益工作证明”的共识算法;任何人都可以提交链上的工作,区块链将执行计算。两条椭圆离散曲线的对数和基于hash函数的工作证明都可以很容易地证明。这个计划最好的部分是,用户使用计算机计算功能的成本变成了社交使用,攻击者的成本更昂贵。如果区块链为工作证明提供资金,那么向区块链提交工作是攻击者试图破解用户密码的最佳方式。但是,在现实生活中,以一个密码需要240次计算的安全级别,其他密码会变得非常安全,没有人愿意花时间和精力去破解。

熵“差”

现在是最后也是最有趣的一步:记忆法。从上面的讨论可以看出,熵是一条信息中的信息量,信息量等于攻击3354的复杂度,除非你故意用昂贵的KDFs来减少处理过程。然而,关于熵有一点很重要:熵依赖于上下文。对我们来说,“马哈茂德艾哈迈迪内贾德”这个名字可能有10到15个熵。但对于生活在伊朗的人来说,总统马哈茂德艾哈迈迪-内贾德可能只有——的四熵,他很可能在VIP名人榜中排名前16。我不认识你的父母或配偶,所以他们的名字对我来说可能有20个熵,但对你来说只有2-3个熵。

这是怎么回事?从形式上来说,最好的办法是考虑大家以前的生活经验,创建某种压缩算法,不同的压缩算法,或者不同的编程语言。同样的字符串可以得到不同的安德雷柯尔莫哥洛夫复杂度。在Python语言中,’111111111111111111′ 即’1′*18,但在Java脚本中’111111111111111111′是Array(19).join(“1″)。在Python算法的一个假象版本中,将变量x预设为’111111111111111111′,就只是个“x”。最后再举个例子,虽然挺起来比较做做,但其实最能说明现实世界:人的心灵就像是一台基于我们过去经验,有着许多不同预设的机器。

现在,我们继续深入地来看一下这个问题。现在,选择书中的一个短语或歌曲作为自己的密码被普遍嘲笑为是一个不值钱的方法。但为什么这个方法曾经很诱人呢?因为它看似善于利用差异:一组短语可能有超过100位的熵,但你只需要记得书名、书页和行数即可。但问题是,别人也能看到这本书。黑客要想做一个能强行攻击与该信息相关的所有书籍、歌曲和电影的程序是件非常简单的事。

这个建议其实不值钱。为什么这么说?如果仅作为密码的一部分,那么从书、歌曲或者电影中截取信息是一个不错的选择。理由很简单:它制造了差异。从你最喜欢的歌曲里摘选一句歌词对你而言只有几位熵。但不是所有人都喜欢这首歌,所以对其他人来说这句歌词可能有10或20为熵。最佳策略是挑选你真的很喜欢的书或歌曲,但也最大限度晦涩难懂的(小众)——降低自己的熵从而提高他人的熵。当然,在你的用户名前追加一些随机的字符(甚至一些随意组成的单词,如“zelactudet”),并利用安全的KDF。

结论

拥有多少位熵才算是安全的?眼下,破解密码的芯片每秒可尝试236次破解,比特币矿工每秒可以运行约240次哈希函数(即1 terahash)。整个比特币网络,总计进行 250次/tahashes,即约257次哈希函数/秒。密码学家普遍认为,280是可接受的最小安全水平。要想有80位熵,你需要约17个随机英文字母或12个随机字母、数字和符号。然而,我们可以降低点标准:一个用户名有15位,一个好的KDF有15位,从歌曲或书籍中摘选的所写能有10位,剩下的40多位仍用旧计划中的随机选择。如果你用的KDF不是很好,也可以选择其他密码成分。

信息安全专家普遍认为取消密码必然是不安全的,他们主张要对密码设定方案进行彻头彻尾的更换。一种常见的说法是,基于摩尔定律我们知道攻击者的力量没2年会增加1位熵,故为保护密码安全,人们不得不记住越来越长的密码。但是,这一说法不完全正确。如果你使用强力KDF,那么基于摩尔定律,一旦攻击者增长攻击力量,用户便能获取增长的这部分力量。

脑钱包安全性的表现究竟如何?若真如上述说法,除KDFs(较温和的,不是可被外包的那种)外,暂时还没有其他选择。总而言之,密码目前依然保持着过去所拥有的安全性,并继续作为一种强大的安全策略要素存在——但不是唯一要素。像同时使用硬件钱包、可信赖的第三方和脑钱包这组温和的方式最终可能成为主流。

脑钱包会不会丢失,2022脑钱包安全性的表现究竟2022如何? | 分享给朋友: