ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

密码分析

2021-05-09 21:01:28  阅读:190  来源: 互联网

标签:分析 攻击 密码 算法 密钥 攻击者 加密算法


破译密码体制的一般思路

  1. 经典密码分析
    古典密码分析可以理解为从密文y中得到明文x,或者是密钥k。密码分析可以分为两类:一类是发现加密方法内部结构的分析攻击,一类是将加密算法看作是黑盒,试图测试所有可能密钥进行破解蛮力攻击。
  2. 实施攻击
    可以通过旁道分析获得密钥,例如:测试处理私钥的处理器的功耗、使用信号处理技术从功耗轨迹中恢复出密钥、电磁辐射或算法运行等等。但是,实施攻击最大多数情况是针对攻击者可以物理访问的密码体制,所以绝大多数针对远程系统的基于Internet的攻击通常不会考虑这种方法。
  3. 社会工程攻击
    这个就好理解了,通过行贿、勒索、跟踪或者侦查来获得密钥,或者诈骗也能得到。
    也可以通过软件系统中的缓冲区溢出攻击、 恶意代码等方式获得密钥。

攻击者总是在寻找我们密码体制中最脆弱的环节,所以,我们必须拥有足够强壮的算法,还有要保证切断社会工程攻击和实施攻击的可能性。

可靠的密码体制必须遵循Auguste Kerckhoffs提出的Kerckhoffs原理:
即使除密钥外的整个系统的一切都是公开的,这个密码体制也必须是安全的。尤其是即使攻击者知道系统的加密算法和解密算法,此系统也必须是安全的。

合适的密钥长度

我们要知道:

只有在蛮力攻击是已知最好的攻击方法时,才会考虑对称加密算法中的密钥长度问题。只要有一个分析攻击可以成功,那么拥有再大的密钥空间都无济于事。
在这里插入图片描述

对称算法和非对称算法所要求的密钥长度完全不同。比如,长度为80位的对称密钥所提供的安全性和1024位的RSA密钥安全性相当。

所以对于安全对称密码来说,大的密钥空间只是必要但不充分条件。并且,我们都知道摩尔定律:在成本保持不变时,计算能力每隔18个月变回增加一倍。在密码学中,它可以理解为,破译所需的成本及时间都会呈指数减少。

标签:分析,攻击,密码,算法,密钥,攻击者,加密算法
来源: https://blog.csdn.net/m0_57291352/article/details/116569727

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有