evo真人(中国)

文章橫幅PC版
文章橫幅iPad版
文章橫幅手機版

密碼安全中的攻擊類型分類

TIME:2019-03-20 16:46  click: 245 次 來源: 未知

介紹完密碼學的最重要的功能,現在我們談一談政擊。攻擊有很多種類型,每一種都有其相應的嚴重性。

1.惟密文攻擊

惟密文攻擊就是大多數人談到帔壞一個加密系統時所指的攻擊。在這種情況下,因為對方對他們的數據進行了加密,攻擊者得到的只是密文。在只知道密文的情形下試圖解密一個消息就稱為惟密文攻擊。這是最為困難的一種攻擊方式,因為你取得的信息最少。

2.已知明文攻擊

已知明文攻擊是一種既知道明文又知道密文的攻擊。當然,這種攻擊的目標是得到加密密鑰。乍一看來這好像是難以置信的:如何知道明文呢?實際上,在很多情形中可以取得通信的明文。有時一些消息是容易預測的。部分可知明文,我們把這些歸類為已知明文攻擊。已知明文攻擊比惟密文攻擊更有效。作為一個攻擊者,你可以得到比惟密文攻擊更多的信息。這些額外的信息當然會對你很有幫助。

3.選擇明文攻擊

接下來的控制級別允許你選擇明文。這是一類比已知明文攻擊更強的攻擊類型。現在你可以選擇特殊的準備好的明文,這些明文的選取是為了更易於攻擊該系統。你可以選擇任意數量的明文,並得到相應的密文。需要再一次說明的是,在現實中這並不是不切實際的。在很多情形中,攻擊者可以選擇被加密的數據。對方從外界的消息源(比如,可能受到攻擊者影響的得到信息,然後以加密的形式轉發該信息給別人,這是經落髮生的。

選擇明文攻擊並非不合理。好的加密算法在抵抗選擇明文攻擊時應該沒有任何問題。如果有人曾經試圖以選擇明文攻擊不實際來說服你,你可以同他打賭以證明他的全新加密算法是如此脆弱,甚至不能抵抗選擇明文攻擊。

這種攻擊有兩個變形。對於離線攻擊,在得到密文之前,可以準備一列想要加密的消息對於在線攻擊,可以根據已經得到的密文選擇新的明文。大多數情況下可以忽略這種區別。我們通常討論在線形式的攻擊,這是兩者中比較強的一個。

4.選擇密文攻擊

選擇密文”這一術語不太恰當。實際上它應該稱為“選擇密文和明文攻擊"。在選擇明文攻擊中,可以選擇明文值。在選擇密文攻擊中,既可以選擇明文值也可以選擇密文值。對每一個選擇的明文,你可以得到相應的密文,而且對每一個選擇的密文也可以得到相應的明文。

顯而易見,選擇密文攻擊比選擇明文攻擊更強,因為攻擊者有更多的自由。其目標仍然是恢復密鑰。需要再一次說明的是,任何合理的加密方案都應該經受得住選擇密文攻擊。

5區分攻擊

上面描述的攻擊是要恢復明文或者加密密鑰。有一些攻擊不需要恢復加密密鑰,而是解密另外一個特定的消息。還有一些攻擊不用恢復消息,而是泄露該消息的某些部分信息。現在已經有太多的攻擊形式了,並且新的攻擊形式還在不斷被發明。那麼我們究競應該防禦什麼樣的攻擊呢?

最好的解決辦法是定義區分攻擊。區分攻擊是一種非平凡的攻擊方法,其目的是發現理想和實際密碼之間的差異。這種攻擊涵蓋了迄今為止我們討論的所有攻擊,也包括了尚待發現的任何其他攻擊。

6.生日攻擊

什麼是生日攻擊呢?這種攻擊依賴於這樣一個事實;完全相同的值(也稱為碰撞)的出現比你預料的要快得多。在一個保護金融交易的系統中,假設每一個交易使用新的64比特的認證密鑰(為了簡單起見,我們假定不使用加密),那麼一共有2w(=18·108)個可能的密鑰值,所以這應該是很難攻破的,對嗎?不對!人們觀察到大約2次交易之後,攻擊者可以預期到兩次交易使用了相同的密鑰。假設第一個認證的消息總是相同的消息:“ Are you ready to receivea transaction?"如果兩次交易使用了相同的認證密鑰,那麼它們的第一個消息的MAC值也是相同的,攻擊者很容易察覺到這一點。但是,知道了兩次密鑰是相同的,攻擊者就可以把以前交易中的消息插入到正在進行的新交易中。有了正確的密鑰認證,這些偽造的消息就會被接受,因此顯然攻破了金融交易系統。

7.其他類型的攻擊

到现在為止,我們主要討論了對於加密函數的攻擊。此外還可以定義其他密碼函數的攻擊,如認證、數字簽名等,我們將在適當的時候加以討論。

 

上一篇:信息系統安全認證的應用分類 下一篇:密鑰作廢的原因