當前位置:首頁 » 密碼管理 » 密碼分析又叫什麼名

密碼分析又叫什麼名

發布時間: 2024-10-29 10:22:09

『壹』 什麼是密碼分析,其攻擊類型有哪些

答:密碼分析是指研漏稿究在不知道密鑰的情況下來恢復明文的科學。攻擊類型棚前有隻有密文的攻擊,已知明文的攻擊,選擇明文的攻擊,適應性選擇明文攻擊,選擇密文的攻擊,選擇密鑰的攻擊,橡皮管密碼攻擊。S盒是DES演算法的核心。其功能是把6bit數據變為4bit數據。返和孝

『貳』 密碼分析可分為那幾類,它們的含義是什麼

根據密碼分析者可能取得的分析資料的不同,密碼分析(或稱攻擊)可分為下列四類:
1)唯密文分析(攻擊),密碼分析者取得一個或多個用同一密鑰加密的密文;
2)已知明文分析(攻擊),除要破譯的密文外,密碼分析者還取得一些用同一密鑰加密的明密文對;
3)選擇明文分析(攻擊),密碼分析者可取得他所選擇的任何明文所對應的密文(當然不包括他要恢復的明文),這些明
密文對和要破譯的密文是用同一密鑰加密的;
4)選擇密文分析(攻擊),密碼分析者可取得他所選擇的任何密文所對應的明文(要破譯的密文除外),這些密文和明文
和要破譯的密文是用同一解密密鑰解密的,它主要應用於公鑰密碼體制。

『叄』 什麼是密碼分析

密碼分析

可將密碼分析分為以下五種情形。 (1)惟密文攻擊(Ciphertext only) 對於這種形式的密碼分析,破譯者已知的東西只有兩樣:加密演算法、待破譯的密文。 (2)已知明文攻擊(Known plaintext) 在已知明文攻擊中,破譯者已知的東西包括:加密演算法和經密鑰加密形成的一個或多個明文—密文對,即知道一定數量的密文和對應的明文。 (3)選擇明文攻擊(Chosen plaintext) 選擇明文攻擊的破譯者除了知道加密演算法外,他還可以選定明文消息,並可以知道對應的加密得到的密文,即知道選擇的明文和對應的密文。例如,公鑰密碼體制中,攻擊者可以利用公鑰加密他任意選定的明文,這種攻擊就是選擇明文攻擊。 (4) 選擇密文攻擊(Chosen ciphertext) 與選擇明文攻擊相對應,破譯者除了知道加密演算法外,還包括他自己選定的密文和對應的、已解密的原文,即知道選擇的密文和對應的明文。 (5)選擇文本攻擊(Chosen text) 選擇文本攻擊是選擇明文攻擊與選擇密文攻擊的結合。破譯者已知的東西包括:加密演算法、由密碼破譯者選擇的明文消息和它對應的密文,以及由密碼破譯者選擇的猜測性密文和它對應的已破譯的明文。 很明顯,惟密文攻擊是最困難的,因為分析者可供利用的信息最少。上述攻擊的強度是遞增的。一個密碼體制是安全的,通常是指在前三種攻擊下的安全性,即攻擊者一般容易具備進行前三種攻擊的條件。
密碼分析步驟:
分析、推斷、假設、證實。

『肆』 密碼學的破譯密碼

被動攻擊
選擇明文攻擊
選擇密文攻擊
自適應選擇密文攻擊
暴力攻擊
密鑰長度
唯一解距離
密碼分析學
中間相會攻擊
差分密碼分析
線性密碼分析
Slide attack cryptanalysis
Algebraic cryptanalysis
XSL attack
Mod n cryptanalysis
弱密鑰和基於口令的密碼
暴力攻擊
字典攻擊
相關密鑰攻擊
Key derivation function
弱密鑰
口令
Password-authenticated key agreement
Passphrase
Salt
密鑰傳輸/交換
BAN Logic
Needham-Schroeder
Otway-Rees
Wide Mouth Frog
Diffie-Hellman
中間人攻擊
偽的和真的隨機數發生器
PRNG
CSPRNG
硬體隨機數發生器
Blum Blum Shub
Yarrow (by Schneier,et al)
Fortuna (by Schneier,et al)
ISAAC
基於SHA-1的偽隨機數發生器, in ANSI X9.42-2001 Annex C.1 (CRYPTREC example)
PRNG based on SHA-1 for general purposes in FIPS Pub 186-2 (inc change notice 1) Appendix 3.1 (CRYPTREC example)
PRNG based on SHA-1 for general purposes in FIPS Pub 186-2 (inc change notice 1) revised Appendix 3.1 (CRYPTREC example)
匿名通訊Dining cryptographers protocol (by David Chaum)
匿名投遞
pseudonymity
匿名網路銀行業務
Onion Routing
密碼分析又稱破密術。密碼分析的目的是發現密碼機制的弱點,從事者可能是意圖顛覆系統惡意的攻擊者或評估系統弱點的設計人。在現代,密碼演算法與協定必須被仔細檢查和測試,確定其保證的安全性。
大眾普遍誤解認為所有加密法都可以被破解。Bell Labs的Claude Shannon在二次世界大戰時期便證明只要鑰匙是完全隨機,不重復使用,對外絕對保密,與信息等長或比信息更長的一次一密是不可能破解的。除了一次一密以外的多數加密法都可以以暴力攻擊法破解,但是破解所需的努力可能是鑰匙長度的指數成長。
密碼分析的方式有很多,因此有數個分類。一個常見的分別法則是攻擊者知曉多少信息。在唯密文攻擊中,密碼分析者只能存取密文,好的現代密碼系統對這種情況通常是免疫的。在已知明文攻擊中,密碼分析者可以存取多個明文、密文對。在選擇明文攻擊中,密碼分析者可以自選任意明文,並被賦予相對應的密文,例如二戰時布列顛所使用的園藝法。最後,選擇密文攻擊中,密碼分析者可以自選任意密文,並被賦予相對應的明文
對稱鑰匙加密的密碼分析通常旨在尋找比已知最佳破解法更有效率的方式。例如,以最簡單的暴力法破解DES需要一個已知明文與解密運算,嘗試近半數可能的鑰匙。線性分析攻擊法對DES需要已知明文與DES運算,顯然比暴力法有效。
公開鑰匙演算法則基於多種數學難題,其中最有名的是整數分解和離散對數問題。許多公開鑰匙密碼分析在研究如何有效率地解出這些計算問題的數值演算法。例如,已知解出基於橢圓曲線的離散對數問題比相同鑰匙大小的整數因子分解問題更困難。因此,為了達到相等的安全強度,基於因子分解的技術必須使用更長的鑰匙。由於這個因素,基於橢圓曲線的公開鑰匙密碼系統從1990年代中期後逐漸流行。
當純粹的密碼分析著眼於演算法本身時,某些攻擊則專注於密碼裝置執行的弱點,稱為副通道攻擊。如果密碼分析者可以存取到裝置執行加密或回報通行碼錯誤的時間,它就可能使用時序攻擊法破解密碼。攻擊者也可能研究信息的模式與長度,得出有用的信息,稱為流量分析,對機敏的敵人這相當有效。當然,社會工程與其它針對人事、社交的攻擊與破密術一並使用時可能是最有力的攻擊法。

熱點內容
查看加密空間說說 發布:2024-11-23 12:37:47 瀏覽:1
安卓手機在哪裡退款 發布:2024-11-23 12:36:53 瀏覽:964
ftp多少w 發布:2024-11-23 12:33:21 瀏覽:309
linuxsvn重啟服務 發布:2024-11-23 12:31:24 瀏覽:557
西軟伺服器地址 發布:2024-11-23 12:27:20 瀏覽:7
二進制java 發布:2024-11-23 12:25:01 瀏覽:498
和包在京東支付密碼是什麼 發布:2024-11-23 12:24:52 瀏覽:48
風光腳本 發布:2024-11-23 12:24:09 瀏覽:118
編譯局年鑒怎麼寫 發布:2024-11-23 12:23:59 瀏覽:977
linux解壓tar命令 發布:2024-11-23 12:21:02 瀏覽:656