首页 > 编程语言 > 详细

基于加密算法的攻击类型的通俗解释(转载自知乎)

时间:2016-04-21 20:07:59      阅读:195      评论:0      收藏:0      [点我收藏+]
作者:顾凌峰
链接:https://www.zhihu.com/question/34624915/answer/85854651
来源:知乎

这里我们首先假设通信双方,Sharon和Christopher已经完成了秘钥交换,秘钥k是双方已知的,开始进行如下通信:
技术分享
那么通信过程中一共产生的消息是三组明密文对技术分享技术分享技术分享

  • 唯密文攻击:只知道密文,也就是技术分享,那只能通过统计特性分析其中有什么规律了
  • 已知明文攻击:得到了一些给定的明文和对应的密文,在这里可以是技术分享的任意非空子集。
  • 选择明文攻击:除了上面的基础,攻击者还可以任意创造一条明文比如“Excited”,并得到其加密后的密文。比如用一定的手段渗透Sharon的系统,但是不能直接攻破秘钥,于是只能以她的身份发“Excited”,然后用抓包或者别的方法得到她发送出来的加密的消息。
  • 选择密文攻击:除了已知明文攻击的基础,攻击者还可以任意制造或者选择一些密文,并得到其解密后的明文。比如用一定的手段在通信过程中伪造消息替换真实消息,然后窃取Sharon获得并解密的结果,有可能正好发现随手伪造的密文解密结果是有意义的,比如naive。
  • 选择文本攻击:可以制造任意明文/密文并得到对应的密文/明文,就是上面两者的结合。

以上攻击强度自上至下由弱到强。选择密文攻击和选择明文攻击的不同之处就是加解密方向不同。实际上这些攻击都是Cryptanalyze,使用哪一种取决于攻击者(cryptanalyst)掌握的资源和手段。

基于加密算法的攻击类型的通俗解释(转载自知乎)

原文:http://www.cnblogs.com/block2016/p/5418447.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!