導航:首頁 > 文檔加密 > 唯密文攻擊可以攻擊什麼加密

唯密文攻擊可以攻擊什麼加密

發布時間:2022-06-29 18:27:19

㈠ 什麼是選擇明文攻擊,唯密文攻擊,已知明文攻擊

選擇明文攻擊:指的是一種攻擊模式。在這種攻擊模式中,攻擊者可以事先任意選擇一定數量的明文,讓被攻擊的加密演算法加密,並得到相應的密文。
唯密文攻擊:指的是在僅知已加密文字的情況下進行窮舉攻擊,此方案同時用於攻擊對稱密碼體制和非對稱密碼體制。

㈡ 密碼攻擊通常都使用什麼信息來攻擊

根據密碼分析者可利用的數據資源來分類


可將破譯密碼的類型分為以下幾種。


唯密文攻擊

所謂唯密文攻擊是指密碼分析者有一些消息的密文,這些消息都用同一種加密演算法加密。密碼分析者的任務是恢復盡可能多的明文,最好是能夠推算出加密密鑰,以便可以使用該密鑰解密出其他被加密的消息。因為密碼分析者所能利用的數據資源僅有密文,因此這是對密碼分析者最不利的情況。


已知明文攻擊

所謂已知明文攻擊是指密碼分析者不僅可以得到一些消息的密文,而且也知道這些消息的明文。分析者的任務就是利用這些信息,推導出加密的密鑰或者導出一個演算法,此演算法可以對用同一密鑰加密的任何新的消息進行解密。
例如密碼分析者可能知道,從終端送到計算機的密文數據以一個標准詞「LOGIN」開頭。又例如,加密成密文的計算機程序文件特別容易受到這種攻擊。這是因為諸如「BEGIN」,「END」,「IF」,「THEN」,「ELSE」等詞的密文有規律地在密文中出現,密碼分析者可以據此合理地猜測它們。近代密碼學認為,能夠抵抗已知明文攻擊是密碼的最起碼的要求。


選擇明文攻擊

所謂選擇明文攻擊是指密碼分析者不僅可得到一些消息的密文及對應的明文,而且他們也可選擇被加密的明文。這比已知明文攻擊更有效。因為密碼分析者可以選擇特定的明文去加密,據此可能得到更多的關於密鑰的信息。這是對密碼分析者十分有利的情況。分析者的任務是推出用來加密的密鑰或者導出一個演算法,此演算法可以對用同一密鑰加密的任何新的消息進行解密。


自適應選擇明文攻擊

這是選擇明文攻擊的特殊情況。密碼分析者不僅能選擇被加密的明文,而且可以基於以前加密的結果修正這個選擇。在選擇明文攻擊中,密碼分析者可以選擇一大塊被加了密的明文。而在自適應選擇明文攻擊中,它可以選擇較小的明文塊,然後再基於第一塊的結果選擇另一明文塊,依此類推。


選擇密文攻擊

所謂選擇密文攻擊是指密碼分析者可以選擇不同的密文,並獲得相應的解密明文。密碼分析者的任務是推導出密鑰。


選擇密鑰攻擊

這種攻擊並不表示密碼分析者能夠選擇密鑰,它只表示密碼分析者具有不同密鑰之間的關系的有關知識。這種方法有點奇特晦澀,不是很實際。


非技術攻擊手段

密碼分析者威脅、勒索,或者折磨某人,直到他給出密鑰為止。行賄有時稱為購買密鑰攻擊。這些非技術手段是非常有效的攻擊,並且經常是破譯演算法的最有效途徑→_→ 恩,我覺得這是最高效的方法。

㈢ 密碼分析學的攻擊類型

不同的密碼分析攻擊有不同的效力,對於實際的密碼系統的威脅也不盡相同。有的時候,對於某個密碼系統的攻擊只是停留在理論上,對於任何實際的密碼系統可能並不適用。這就是所謂的「證書式弱點」(certificational weakness)。現代密碼分析的學術研究結果大部分都屬於這一類。從根本上說,某種攻擊方式在實際中的有效性取決於它對於以下幾個問題給出的答案:
這個攻擊需要何種知識及能力? 通過攻擊可獲得多少新的秘密信息? 這個攻擊需要花多少工夫?(它的計算復雜度為何?) 在攻擊中,通過觀察或研究目標系統,多少會獲得關於這個系統的信息。隨著能夠獲得信息多少的假設不同,密碼分析的方法也不盡相同。在密碼分析中最基本的一點,就是假設攻擊者能夠知道系統所用的演算法。這也就是「敵人了解系統」的所謂柯克霍夫原則。這個假設在實際中是合理的。從古至今,有無數的秘密演算法最後終為人所知,而其途徑多種多樣,包括間諜,叛變,以及逆向工程。在一些不多見的情況下,密碼機也能夠通過純粹的推演而被重建。例如德國的洛侖茲密碼機(Lorenz Cipher)和日本的PURPLE密碼機,以及其它很多經典密碼。
另外,我們通常用攻擊模式來描述攻擊者可以獲得關於系統信息的方式。攻擊模式包括以下幾種:
唯密文攻擊:攻擊者僅能獲得一些加密過的密文。 已知明文攻擊:攻擊者有一些密文並且知道相對應的明文。 選擇明文攻擊:攻擊者在開始攻擊之前可以選擇一些明文並從系統中獲得相對應的密文。如果攻擊者在攻擊中途可以根據已經獲得的信息選擇新的明文並獲得對應的密文,則稱為適應性選擇明文攻擊。 選擇密文攻擊:攻擊者在開始攻擊之前可以選擇一些密文並從系統中獲得相對應的明文。如果攻擊者在攻擊中途可以根據已經獲得的信息選擇新的密文並獲得對應的明文,則稱為適應性選擇密文攻擊。 相關鑰匙攻擊:與選擇明文(或密文)攻擊類似。不同的是,攻擊者可以得到被兩個不同的鑰匙所加密(或解密)得到的密文(或明文)。攻擊者不知道這兩個鑰匙的數值,但知道這兩個鑰匙之間的關系,比如兩個鑰匙之間相差一個比特。 顯然,這些不同種類的攻擊在實際中可能出現的機會也大不相同。盡管有些攻擊比其它的較為常見,密碼學家在設計演算法時通常會採取保守的方式看待安全問題,總是假設最壞的情形。理由是,如果一個演算法連不現實的攻擊都可以承受,那麼它自然也可以抵抗實際可行的密碼分析。
事實上,這些假設雖然初看上去不切實際,但其實不然。例如在已知明文攻擊中,密碼分析者很有可能能夠知道或猜出明文的一部分。比方說,一封加密過的信有可能是以「敬啟者」開頭,而一個電腦會話則有可能以「用戶名:」開頭。選擇明文攻擊在密鑰密碼中較為少見,但也並非不可能。而在公鑰密碼中,選擇明文攻擊人人都可做到,因為加密用的鑰匙通常是公開或已知的。相關鑰匙攻擊通常只是在理論上的討論,但在實際中也會被用到,例如對WEP的攻擊。 對於密碼分析的結果來說,其有用的程度也各有不同。密碼學家Lars Knudsen於1998年將對於分組密碼的攻擊按照獲得的秘密信息的不同分為以下幾類:
完全破解 -- 攻擊者獲得秘密鑰匙。 全局演繹 -- 攻擊者獲得一個和加密和解密相當的演算法,盡管可能並不知道鑰匙。 實例(局部)演繹 -- 攻擊者獲得了一些攻擊之前並不知道的明文(或密文)。 信息演繹 -- 攻擊者獲得了一些以前不知道的關於明文或密文的香農信息。 分辨演算法 -- 攻擊者能夠區別加密演算法和隨機排列。 對於其它類型的密碼學演算法,也可以做出類似的分類。

㈣ 計算機三級題:對密碼系統的攻擊種類

對密碼系統的攻擊種類分為以下四種:
1、惟密文攻擊
在惟密文攻擊中,密碼分析者知道密碼演算法,但僅能根據截獲的密文進行分析,以得出明文或密鑰。由於密碼分析者所能利用的數據資源僅為密文,這是對密碼分析者最不利的情況。
2、已知明文攻擊
已知明文攻擊是指密碼分析者除了有截獲的密文外,還有一些已知的「明文—密文對」來破譯密碼。密碼分析者的任務目標是推出用來加密的密鑰或某種演算法,這種演算法可以對用該密鑰加密的任何新的消息進行解密。
3、選擇明文攻擊
選擇明文攻擊是指密碼分析者不僅可得到一些「明文—密文對」,還可以選擇被加密的明文,並獲得相應的密文。這時密碼分析者能夠選擇特定的明文數據塊去加密,並比較明文和對應的密文,已分析和發現更多的與密鑰相關的信息。
密碼分析者的任務目標也是推出用來加密的密鑰或某種演算法,該演算法可以對用該密鑰加密的任何新的消息進行解密。
4、選擇密文攻擊
選擇密文攻擊是指密碼分析者可以選擇一些密文,並得到相應的明文。密碼分析者的任務目標是推出密鑰。這種密碼分析多用於攻擊公鑰密碼體制。

㈤ 關於密碼學 唯密文攻擊 已知明文攻擊的相關問題

攻擊難度對攻擊者來說,當然是知道的信息越少,難度就越高。唯密文攻擊就是攻擊者只知道密文,已知明文攻擊就是知道了明密文對,選擇明文攻擊就是說攻擊者可以自己選擇明文進行加密從而得到對應的明密文對,當然比已知明文攻擊的攻擊難度要低了,最後是選擇密文攻擊,也就是說可以直接輸入輸入密文得到相應的明文,這就是直接達到了目地。所以上述攻擊難度是從難到易。希望能幫到你。

㈥ 密碼學 惟密文攻擊

首先必須申明幾個概念:密碼系統主要有四個要素:密碼源、信道、接收者,密碼分析者,有三個活動方:1、密碼發出者,他所掌握得是:明文,加密密鑰 , 加密演算法,任務是通過對明文進行加密得到密文輸入信道。2、密碼接收者,他所掌握的是:密文,解密密鑰 加密演算法,任務是利用解密密鑰和解密演算法對密文進行破譯得到明文。一般來說加密密鑰和解密密鑰是相同的。3、密碼分析者,他所掌握的是:密文或者明文,也可能知道密鑰, 任務是通過對密文或者對應的明文進行分析找出密鑰,及加密演算法,以便對更多的密文進行破譯得到更多的明文信息。所以你上面說的已知信息是加密演算法,和密文這更像是密碼接收者。或者密碼分析者要從這兩個已知信息中找到密鑰。唯密文攻擊:密碼分析者只有密文,他們想通過密文得到盡可能多的明文,或者推算出密鑰,加密演算法以解出更多的明文。。 所以你說的不可能是單純的唯密文攻擊,信息多了,而且一般哪有密碼分析者可以得到加密演算法的,那簡直還要推什麼啊!!(我只是很業余的愛好者,看了一本書,總結一下,就發表這些了)

㈦ 請解釋一下什麼是選擇明文攻擊及選擇密文攻擊

唯密文攻擊:只知道密文,也就是,那隻能通過統計特性分析其中有什麼規律了已知明文攻擊:得到了一些給定的明文和對應的密文,在這里可以是的任意非空子集。選擇明文攻擊:除了上面的基礎,攻擊者還可以任意創造一條明文比如「Excited」,並得到其加密後的密文。比如用一定的手段滲透Sharon的系統,但是不能直接攻破秘鑰,於是只能以她的身份發「Excited」,然後用抓包或者別的方法得到她發送出來的加密的消息。選擇密文攻擊:除了已知明文攻擊的基礎,攻擊者還可以任意製造或者選擇一些密文,並得到其解密後的明文。比如用一定的手段在通信過程中偽造消息替換真實消息,然後竊取Sharon獲得並解密的結果,有可能正好發現隨手偽造的密文解密結果是有意義的,比如naive。選擇文本攻擊:可以製造任意明文/密文並得到對應的密文/明文,就是上面兩者的結合。

㈧ 密碼學的破譯密碼

被動攻擊
選擇明文攻擊
選擇密文攻擊
自適應選擇密文攻擊
暴力攻擊
密鑰長度
唯一解距離
密碼分析學
中間相會攻擊
差分密碼分析
線性密碼分析
Slide attack cryptanalysis
Algebraic cryptanalysis
XSL attack
Mod n cryptanalysis
弱密鑰和基於口令的密碼
暴力攻擊
字典攻擊
相關密鑰攻擊
Key derivation function
弱密鑰
口令
Password-authenticated key agreement
Passphrase
Salt
密鑰傳輸/交換
BAN Logic
Needham-Schroeder
Otway-Rees
Wide Mouth Frog
Diffie-Hellman
中間人攻擊
偽的和真的隨機數發生器
PRNG
CSPRNG
硬體隨機數發生器
Blum Blum Shub
Yarrow (by Schneier,et al)
Fortuna (by Schneier,et al)
ISAAC
基於SHA-1的偽隨機數發生器, in ANSI X9.42-2001 Annex C.1 (CRYPTREC example)
PRNG based on SHA-1 for general purposes in FIPS Pub 186-2 (inc change notice 1) Appendix 3.1 (CRYPTREC example)
PRNG based on SHA-1 for general purposes in FIPS Pub 186-2 (inc change notice 1) revised Appendix 3.1 (CRYPTREC example)
匿名通訊Dining cryptographers protocol (by David Chaum)
匿名投遞
pseudonymity
匿名網路銀行業務
Onion Routing
密碼分析又稱破密術。密碼分析的目的是發現密碼機制的弱點,從事者可能是意圖顛覆系統惡意的攻擊者或評估系統弱點的設計人。在現代,密碼演算法與協定必須被仔細檢查和測試,確定其保證的安全性。
大眾普遍誤解認為所有加密法都可以被破解。Bell Labs的Claude Shannon在二次世界大戰時期便證明只要鑰匙是完全隨機,不重復使用,對外絕對保密,與信息等長或比信息更長的一次一密是不可能破解的。除了一次一密以外的多數加密法都可以以暴力攻擊法破解,但是破解所需的努力可能是鑰匙長度的指數成長。
密碼分析的方式有很多,因此有數個分類。一個常見的分別法則是攻擊者知曉多少信息。在唯密文攻擊中,密碼分析者只能存取密文,好的現代密碼系統對這種情況通常是免疫的。在已知明文攻擊中,密碼分析者可以存取多個明文、密文對。在選擇明文攻擊中,密碼分析者可以自選任意明文,並被賦予相對應的密文,例如二戰時布列顛所使用的園藝法。最後,選擇密文攻擊中,密碼分析者可以自選任意密文,並被賦予相對應的明文
對稱鑰匙加密的密碼分析通常旨在尋找比已知最佳破解法更有效率的方式。例如,以最簡單的暴力法破解DES需要一個已知明文與解密運算,嘗試近半數可能的鑰匙。線性分析攻擊法對DES需要已知明文與DES運算,顯然比暴力法有效。
公開鑰匙演算法則基於多種數學難題,其中最有名的是整數分解和離散對數問題。許多公開鑰匙密碼分析在研究如何有效率地解出這些計算問題的數值演算法。例如,已知解出基於橢圓曲線的離散對數問題比相同鑰匙大小的整數因子分解問題更困難。因此,為了達到相等的安全強度,基於因子分解的技術必須使用更長的鑰匙。由於這個因素,基於橢圓曲線的公開鑰匙密碼系統從1990年代中期後逐漸流行。
當純粹的密碼分析著眼於演算法本身時,某些攻擊則專注於密碼裝置執行的弱點,稱為副通道攻擊。如果密碼分析者可以存取到裝置執行加密或回報通行碼錯誤的時間,它就可能使用時序攻擊法破解密碼。攻擊者也可能研究信息的模式與長度,得出有用的信息,稱為流量分析,對機敏的敵人這相當有效。當然,社會工程與其它針對人事、社交的攻擊與破密術一並使用時可能是最有力的攻擊法。

㈨ 什麼是密文攻擊,有哪些常用的密文攻擊方法

密文攻擊主要是指由截獲方(一般是黑客那樣的人)通過密文來推斷明文(原文、原始信息)的攻擊方法。
常見的密文攻擊法有
1、窮舉法:把所有可能列出來,然後尋找可以閱讀的明文,破譯Cipher disk常用方法。
2、特出字元法:這種破譯方法有局限,一般用於破譯加密後的程序等擁有特出字元特點的密文。
3、統計法:這種方法一般用於擁有大量密文的情況下,通過詞頻統計來出密文加密規則。
就記得這么多了,希望對你有幫助

㈩ 密碼子表是否與第三個字母無關

(1)密碼學的發展歷程

密碼學是一門古老而深奧的學科,是結合數學、計算機科學、電子與通信等諸多學科於一體的交叉學科,是研究信息系統安全保密的一門科學。密碼學主要包括密碼編碼學和密碼分析學兩個分支,其中密碼編碼學的主要目的是尋求保證信息保密性或仁整形的方法,密碼分析學的主要目的是研究加密消息的破譯或消息的偽造。密碼學經歷了從古代密碼學到現代密碼學的演變。

最早將現代密碼學概念運用於實際的是Caesar大帝,他是古羅馬帝國末期著名的統帥和政治家。Caesar發明了一種簡單的加密演算法把他的信息加密用於軍隊傳遞,後來被稱為Caesar密碼。它是將字母按字母表的順序排列,並且最後一個字母與第一個字母相連。加密方法是將明文中的每個字母用其後邊的第三個字母代替,就變成了密文。

替代密碼的基本思想,是將明文中的每個字母用此字元在字母表中後面第 k個字母替代,加密過程可以表示為函數E(m)=(m+k) mod n。其中:m 為明文字母在字母表中的位置數,n 為字母表中的字母個數,k 為密鑰,E(m)為密文字母在字母表中對應的位置數。其解密過程可以表示為函數E(m)=(m-k) mod n。

置換密碼的基本思想,不改變明文字元,只是將字元在明文中的排列順序改變,從而實現明文信息的加密,又稱為換位密碼。矩陣換位法是實現置換密碼的一種常用方法,它將明文中的字母按照給的順序安排在一個矩陣中,然後根據密鑰提供的順序重新組合矩陣中字母,從而形成密文。

第一階段:古代―1949年

這階段的密碼技術可以說是一種藝術,而不是一種科學,密碼學專家常常是憑知覺和信念來進行密碼設計和分析,而不是推理和證明,沒有形成密碼學的系統理論。這一階段設計的密碼稱為經典密碼或古典密碼,並且密碼演算法在現代計算機技術條件下都是不安全的。

第二階段:1949―1975年

1949年C.E.Shannon(香農)發表在《貝爾實驗室技術雜志》上的《保密系統的信息理論(Communication Theory of Secrecy System)》為私鑰密碼體系(對稱加密)建立了理論基礎,從此密碼學成為一門科學。圖3-3為Shannon提出的保密通信模型。密碼學直到今天仍具有藝術性,是具有藝術性的一門科學。這段時期密碼學理論的研究工作進展不大。1967年David Kahn發表了《The Code Breakers(破譯者)》一書,詳盡地闡述了密碼學的發展和歷史,使人們開始了解和接觸密碼。1976年,Pfister(菲斯特)和美國國家安全局NSA(National Security Agency)一起制定了數據加密標准(Data Encryption Standard,DES),這是一個具有深遠影響的分組密碼演算法。

第三階段:1976年到~

1976年Diffie和Hellman發表的文章「密碼學發展的新方向」導致了密碼學上的一場革命,他們首先證明了在發送端和接收端無密鑰傳輸的保密通信是可能的,從而開創了公鑰密碼學的新紀元。從此,密碼開始充分發揮它的商用價值和社會價值。1978年,在ACM通信中,Rivest、Shamir和Adleman公布了RSA密碼體系,這是第一個真正實用的公鑰密碼體系,可以用於公鑰加密和數字簽名。由於RSA演算法對計算機安全和通信的巨大貢獻,該演算法的3個發明人因此獲得計算機界的諾貝爾獎—圖靈獎(A.M.Turing Award)。在EuroCrypt』91年會上,中國旅居瑞士學者來學嘉(X.J.Lai)和James L. Massey提出了IDEA,成為分組密碼發展史上的又一個里程碑。

3.1.2 密碼學的基本知識

密碼學的基本目的是使得兩個在不安全信道中通信的人,通常稱為Alice和Bob,以一種使他們的敵手Oscar不能明白和理解通信內容的方式進行通信。不安全信道在實際中是普遍存在的,例如電話線或計算機網路。Alice發送給Bob的信息,通常稱為明文(plaintext),例如英文單詞、數據或符號。Alice使用預先商量好的密鑰(key)對明文進行加密,加密過的明文稱為密文(ciphertext),Alice將密文通過信道發送給Bob。對於敵手Oscar來說,他可以竊聽到信道中Alice發送的密文,但是卻無法知道其所對應的明文;而對於接收者Bob,由於知道密鑰,可以對密文進行解密,從而獲得明文。圖3-4給出加密通信的基本過程,加密演算法E,解密演算法D,明文M,密文C;要傳輸明文M,首先要加密得到密文C,即C=E(M),接受者收到C後,要對其進行解密,即D(C)=M,為了保證將明文恢復,要求D(E(M))=M。

(2) 基本概念

明文消息(Plaintext):未加密的原消息,簡稱明文。

密文消息(Ciphertext):加密後的消息,簡稱密文。

加密(Encryption):明文到密文的變換過程。

解密(Decryption):密文到明文的恢復過程。

加密演算法(Encryption Algorithm):對明文進行加密時所採用的一組規則或變換。

解密演算法(Decryption Algorithm):對密文進行解密時所採用的一組規則或變換。

密碼演算法強度(Algorithm Strength):對給定密碼演算法的攻擊難度。

密鑰(Key):加解密過程中只有發送者和接收者知道的關鍵信息,分為加密密鑰(Encryption Key)和解密密鑰(Decryption Key)。

密碼分析(Cryptanalysis):雖然不知道系統所用的密鑰,但通過分析可能從截獲的密文中推斷出原來的明文,這一過程稱為密碼分析。

一個密碼系統(或稱為密碼體制,Cryptosystem)由加密演算法、解密演算法、明文空間(全體明文的集合)、密文空間(全體密文的集合)和密鑰空間(全體密鑰的集合)組成。

什麼是密碼學?密碼學(Cryptology)是研究如何實現秘密通信的科學,包含密碼編碼學和密碼分析學。密碼編碼學(Cryptography)是研究對信息進行編碼以實現信息隱蔽;密碼分析學(Cryptanalytics)是研究通過密文獲取對應的明文信息。

(3) 密碼技術的基本應用

①用加密來保護信息。利用密碼變換將明文變換成只有合法者才能恢復的密文,這是密碼的最基本的功能。利用密碼技術對信息進行加密是最常用的安全交易手段。

②採用密碼技術對發送信息進行驗證。為防止傳輸和存儲的消息被有意或無意地篡改,採用密碼技術對消息進行運算生成消息驗證碼(MAC),附在消息之後發出或與信息一起存儲,對信息進行認證。它在票據防偽中具有重要應用(如稅務的金稅系統和銀行的支付密碼器)。

③數字簽名。在信息時代,電子信息的收發使我們過去所依賴的個人特徵都被數字代替,數字簽名的作用有兩點:一是接收方可以發送方的真實身份,且發送方事後不能否認發送國該報文這一事實;二是發送方或非法者不能偽造、篡改報文。數字簽名並非是用手書簽名的圖形標志,二是採用雙重加密的方法來防偽、防賴。根據採用的加密技術不同,數字簽名有不同的種類,如私用密鑰的數字簽名、公開密鑰的數字簽名、只需簽名的數字簽名、數字摘要的數字簽名等。

④身份識別。當用戶登錄計算機系統或者建立最初的傳輸連接時,用戶需要證明他的身份,典型的方法是採用口令機制來確認用戶的真實身份。此外,採用數字簽名也能夠進行身份鑒別,數字證書用電子手段來證實一個用戶的身份和對網路資源的訪問許可權,是網路正常運行鎖屏必須的。在電子商務系統中,所有參與活動的實體都需要用數字證書來表明自己的身份。

3. 密碼學的體制

按密鑰使用的數量不同,將密碼體制分為對稱密碼體系 (symmetric)(又稱為單鑰密碼)和非對稱密碼(asymmetric)(又稱為公鑰密碼)。

在對稱密碼體系中,加密密鑰和解密密鑰相同,彼此之間很容易相互確定。對於對稱密碼而言,按照明文加密方式的不同,又可分為分組密碼(block cipher)和流密碼(stream cipher)。流密碼是指將明文消息按字元逐位地進行加密。分組密碼是指將明文消息分組(每組含有多個字元)逐組地進行加密。在公鑰密碼體系中,加密密鑰(又稱為公鑰,Public Key)和解密密鑰(又稱為私鑰,Private Key)不同,從一個密鑰很難推出另一個密鑰,可將加密能力和解密能力分開,不需要通過專門的安全通道來傳送密鑰。大多數公鑰密碼屬於分組密碼。

(4) 對密碼的攻擊

密文分析者在不知道密鑰的情況下,從密文恢復出明文。成功的密碼分析不僅能夠恢復出消息明文和密鑰,而且能夠發現密碼體制的弱點,從而控制通信。常見的密碼分析方法有以下四類。

①唯密文攻擊(Ciphertext only)。密碼破譯者除了擁有截獲的密文,以及對密碼體制和密文信息的一般了解外,沒有什麼其它可以利用的信息用於破譯密碼。在這種情況下進行密碼破譯是最困難的,經不起這種攻擊的密碼體制被認為是完全不保密的。

②已知明文攻擊(Known plaintext)。密碼破譯者不僅掌握了相當數量的密文,還有一些已知的明---密文對(通過各種手段得到的)可供利用。現代的密碼體制(基本要求)不僅要經受得住唯密文攻擊,而且要經受得住已知明文攻擊。

③選擇明文攻擊(Chosen plaintext)。密碼破譯者不僅能夠獲得一定數量的明---密文對,還可以用它選擇的任何明文,在同一未知密鑰的情況下能加密相應的密文。密碼破譯者暫時控制加密機。

④選擇密文攻擊(Chosen ciphertext) 。密碼破譯者能選擇不同的被加密的密文,並還可得到對應的解密的明文,據此破譯密鑰及其它密文。密碼破譯者暫時控制解密機。

一個好的密碼系統應該滿足下列要求:①系統即使理論上達不到不可破,實際上也要做到不可破。也就是說,從截獲的密文或已知的明文—密文對,要確定密鑰或任何明文在計算上是不可行的。②系統的保密性是依賴於密鑰的,而不是依賴於對加密體制或演算法的保密。③加密和解密演算法適用於密鑰空間的所有元素。④系統既易於實現又便於使用。

閱讀全文

與唯密文攻擊可以攻擊什麼加密相關的資料

熱點內容
諾貝爾pdf 瀏覽:967
雲伺服器快速安裝系統原理 瀏覽:788
蘋果騰訊管家如何恢復加密相冊 瀏覽:115
手機軟體反編譯教程 瀏覽:858
sqlserver編程語言 瀏覽:650
gpa國際標准演算法 瀏覽:238
伺服器編程語言排行 瀏覽:947
怎麼下載快跑app 瀏覽:966
小紅書app如何保存視頻 瀏覽:170
如何解開系統加密文件 瀏覽:809
linux切換root命令 瀏覽:283
c編譯之後界面一閃而過怎麼辦 瀏覽:880
怎麼看ic卡是否加密 瀏覽:725
lgplc編程講座 瀏覽:809
cnc手動編程銑圓 瀏覽:723
cad中幾種命令的意思 瀏覽:327
oraclelinux安裝目錄 瀏覽:136
安卓系統可以安裝編譯器嗎 瀏覽:572
javajson實體類 瀏覽:692
板加密鋼筋是否取代原鋼筋 瀏覽:69