未来的人和未来的我们如何设计自己的密码? - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
yeyeye
V2EX    问与答

未来的人和未来的我们如何设计自己的密码?

  •  2
     
  •   yeyeye 2016-01-16 21:53:19 +08:00 2385 次点击
    这是一个创建于 3558 天前的主题,其中的信息可能已经有所发展或是发生改变。
    现在密码朝着几个方向发展 但是我却感觉不到安全 因为能记忆的密码组合很少 在未来我们如何设计才安全呢?我说说目前确保安全有几种策略。



    问题:由于人类能记忆的密码组合实在太少,在未来如何确保密码安全呢?计算机的运算速度越来越快,加密算法的可靠性也在逐渐降低(设备变快则破解速度变快),难道在未来每个网站都要配置一个强大的服务器来计算密码,生成的密码复杂度够高,别人获取后无法在短时间内获得密码原文?(坏人也会买好服务器来破解啊),我突然想到一个方案,就是一个巨无霸公司,拥有世界上最强大的计算机,运算密码够复杂,就算其他人获得了密文,以当代运算速度也是无法暴力破解获得原文的。然后其他需要验证密码的,都发送到这家公司,就像现在的支付网关一样,为了安全,全部由它来中转。然而全世界这么多人要使用密码,这个公司也顶不住啊……



    说说现有的。
    第一类:银行卡密码,计算过程未知,密码 hash 未知,一个银行卡只能尝试几次,所以安全性高,但是现在“ 6 位数纯数字密码”的类型越来越常见,很多人其实使用是和银行卡密码完全一致的(包括我), 6 位密码如果只用在银行卡上是没有安全问题的,但是到处都采用这种密码方式作为密码,那我就只能呵呵了。

    第二类:原始密码 http 传输 js 也不进行加密密码 只要一劫持就完蛋。

    第三类:那时候在 csdn 泄露的时候,有人提出每个网站设计一套加密方式,其实就是一个主密码,加上这个域名或者名称进行 hash 处理,一套密码在不同的地方生成出来不同的 hash 作为密码,第一个被设计出来的工具叫花密。缺点是如果更换主密码,还得去每个网站更换,简直是得不偿失,如果不换,下次来输入绝对是错误的,然而能想到的加密组合大多数是可以猜测的,所以理论上安全,实际上并不是非常安全。

    第四类:每个网站生成一个随机密码,用密码管理软件进行输入和存储,安全性高,但是最大的 bug 就是主密码的安全性决定了所有密码的安全性,如果主密码被破解被记录(含被劫持)……后果不堪设想!(也可能这个公司被攻破,劫持到用户的主密码)

    第五类:优盾类,属于两步验证(手机短信也归类到这里),也就是说必须有两个方式确认,才让登陆。但是设备丢失……

    第六类:没有密码,所谓没有密码就是用 QQ 或其他网站的账号绑定,只要 QQ 或其他网站账号安全,那么就给予授权。然而常常还是听到看到有人被盗


    就目前而言,最安全的方式也就是使用 https 全程加密,同时采用 js 或安全控件来加密密码,外加另外一个设备验证。在未来,会有咋样的密码方式呢,大家开动一下大脑猜测一下吧。
    11 条回复    2016-01-17 22:38:54 +08:00
    yeyeye
        1
    yeyeye  
    OP
       2016-01-16 22:00:56 +08:00
    https://www.zhihu.com/question/21551410/answer/18616365

    据说知乎的数据库连接密码是 buyaoyongroot ,这人还把用户表结构发出来了
    神评论:
    "小李,跟你说了多少遍了,数据库密码不要用 root !"
    designer
        2
    designer  
       2016-01-16 22:30:56 +08:00 via iPhone   1
    未来密码交给未来人吧。楼主最好当前密码保护就行。
    miyuki
        3
    miyuki  
       2016-01-16 23:49:40 +08:00   1
    量子计算机: 你说啥
    yeyeye
        4
    yeyeye  
    OP
       2016-01-17 00:51:31 +08:00
    @miyuki @designer 现在的密码已经很不安全啦!阿里支付 微信 qq 支付密码 全是 6 个数字 跟我的银行卡密码一样了 而银行卡虽然有几张 但是密码也都一致 网上各类网站又喜欢说“不要和使用其他地方用过的密码在本站” 真是做不到啊 记不住那么多密码…… 像我这样的人应该很多吧!上网十几年了,这个问题是很难解决的
    yeyeye
        5
    yeyeye  
    OP
       2016-01-17 00:52:35 +08:00
    现在密码管理软件确实不错 不过跨平台似乎不美 所以某些场合还是要自己输入才好 密码管理软件不是万能的啊……
    jybox
        6
    jybox  
       2016-01-17 02:10:42 +08:00   1
    我觉得还是应该彻底抛弃「密码」这种设计,而转用高强度的密钥来进行身份认证,现在密钥无法投入使用的原因我觉得主要有两个:一是容易泄露,密钥也需要作为一个文件被存储在电脑或手机(下面简称设备)中,这意味着设备上的第三方程序也可以访问你的密钥,如果为密钥设置密码的话,就不符合前面抛弃密码的初衷了;二是容易丢失,按照一般的原则,密钥不应当在设备之间传输,因此一旦设备故障,就彻底失去了其中存储的密钥,如果设备丢失则密钥将会落入他人手中。

    我也有一些想法来解决这两个问题:一是操作系统甚至硬件来提供密钥相关的基础设施,例如将密钥存储在难以复制的设备上(例如类似 SIM 卡的芯片),操作系统提供访问密钥的接口,密钥自始至终不经过用户空间,硬件上提供指示灯或物理按键,以便用户确认访问密钥的行为是否是操作系统发出的。

    至于丢失的问题,我觉得现在很多人都有至少两个以上的设备了,甚至我有五个智能设备,用户可以将这些设备(也可以关联家人和朋友的设备)关联起来,设置「同时使用我的手机和电脑可以吊销 iPad 的密钥」、「同时使用我父母和某个朋友的设备可以重置我的某个帐号的密钥」之类的。

    当然我这个脑洞开得有点大,其中涉及到软件和硬件的重新设计、标准的建立之类的,基本希望不大了。
    kchum
        7
    kchum  
       2016-01-17 02:50:12 +08:00   1
    同时用几个加密软件,记录不同的内容。支持自定义生成密码方式就最好拉。
    ryd994
        8
    ryd994  
       2016-01-17 08:09:38 +08:00 via Android   1
    @jybox 你这个想法其实一直都有,但是麻瓜们不会用而已

    这种硬件叫智能卡,自己可以生成密钥,储存密钥,进行加解密计算。因为是不对称加密,公钥可以导出。私钥从生成到销毁,完全不离开卡。卡可以设置密码,输错一定次数,卡就会自毁。
    是不是听起来很像 SIM 卡? SIM 卡也是一种智能卡

    至于丢失的问题,可以用冷密钥解决。主密钥代表唯一身份,平时冷储存(保险箱大法好)。鉴权,加密,签名,使用不同的子密钥。使用主密钥对子密钥进行签名,或者吊销

    其实还有很多问题你没有注意到,比如首次会话的中间人问题。这个实际上 ssh 也没有很好的解决(除非你现场去看服务器公钥) PGP 的解决是,相互签名,建立一个信任网络。

    这就是 PGP 体系。
    loading
        9
    loading  
       2016-01-17 09:16:43 +08:00 via Android   1
    不要提指纹 DNA 这些,还不如密码呢~
    yeyeye
        10
    yeyeye  
    OP
       2016-01-17 19:40:52 +08:00
    @loading 现在老是忘记密码,老是去找回密码…真是头疼
    JamesRuan
        11
    JamesRuan  
       2016-01-17 22:38:54 +08:00 via Android
    未来密码的存在感会非常低,因为你根本不用记忆它,就像现在的手机号码一样。
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     3868 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 25ms UTC 00:17 PVG 08:17 LAX 17:17 JFK 20:17
    Do have faith in what you're doing.
    ubao snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86