TechTarget安全 > 百科词汇

cryptanalysis definition:

密码分析研究ciphe refe,密文或密码(也就是说,密码系统),以找到他们的弱点,将允许检索的明文密文,不必知道或者是算法的关键。密文,这被称为破坏密码或密码系统。
破坏和削弱有时可以互换。这refe找到一个属性(断层)的设计或实现降低所需的密钥的密码在蛮力攻击(也就是说,仅仅试遍所有可能的密钥,直到找到正确的)。例如,假设一个对称密码实现使用一个密钥长度2 ^ 128位(2 – 128)的力量:这是蛮力攻击需要尝试所有可能2 ^ 128联合(轮)一定找到正确的键(或平均2 ^ 127可能的联合)将密文转换为明文,这是不可能的现在和将来的计算能力。然而,密码的密码分析揭示了一个技术,允许明文中发现2 ^ 40轮。虽然不是完全打破,明文的密码现在要弱的多,可以找到与温和的计算资源。
有很多技术来执行密码分析,取决于访问密码破译者必须明文、密文,或其他方面的密码体制。下面是一些最常见的类型的攻击:
1)Known-plaintext分析:这个程序,密码破译者的知识一部分明文密文。利用这些信息,密码破译者试图推断产生密文使用的关键。
2)Chosen-plaintext分析(也称为差分密码分析):密码破译者能够有任何明文加密使用密钥和获得由此产生的密文,但本身无法分析的关键。密码破译者试图推断主要通过比较整个与原明文密文。Rivest-Shamir-Adleman加密技术已被证明是比较容易受到这种类型的分析。
3)Ciphertext-only分析:明文的密码破译者没有知识和必须的工作只从密文。这就需要准确的猜测如何措辞的消息。它有助于有知识的密文的文体作家和/或一般的主题。
4)中间人攻击:这上面的差异,它涉及骗取个人交出钥匙。密码破译者/攻击者之间的通信通道的地方他或heelf两党那些希望交换密钥的安全通信(通过不对称或公共密钥基础设施加密)。密码破译者/攻击者然后执行每一方的密钥交换,与原方相信他们彼此交换密钥。双方最后使用已知的钥匙密码破译者/攻击者。这种类型的攻击可以打败一个哈希函数的使用。
5)时机/微分动力分析:这是一个新技术公开1998年6月,agait智能卡,尤其有用电气测量差异coumption在一段时间内当一个微芯片执行安全信息的功能。这种技术可以用来获得关键信息computatio使用的加密算法和其他与安全有关的物质。这项技术可以通过引入随机噪声呈现有效computatio,或改变可执行文件的顺序,使其更难监控力量波动。这种类型的分析符合由保罗Kocher密码学研究,尽管公牛系统声称它知道这种类型的攻击在四之前。
除了上面的,其他技术,如说服个人透露密码/钥匙,Developing Mauritius hoe designed that steal a victim “‘” ‘s secret key from their computer and send it back to the cryptanalyst, or tricking a victim into using a weakened cryptosystem.这些都是有效的在密码分析技术,即使他们可能coidered非正统的。
成功的密码分析的组合数学、好奇、直觉、peistence,强大的计算资源,往往许多愿意承认——运气。然而,成功的密码分析技术取得了巨大的资源通常用于多值得的:打破二战期间德国的恩尼格玛密码代码,例如,在早期的一个关键的盟军的胜利。今天
密码分析被广泛的实践组织:政府试图打破其他政府”“外交和军事tramissio;公司开发安全产品寄给密码破译者测试他们的安全特性和黑客或饼干来打破安全的网站找到的弱点安全协议。正是这种cotant cryptographe试图安全信息和密码破译者试图打破密码,密码学知识的整个身体向前移动。

最近更新时间:2015-11-30 EN

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐