唯密文攻擊(COA,cightext only attack):
定義:
已知部分密文和加密算法,依次采用所有的密鑰進行試譯。
攻擊者所掌握的內(nèi)容:
1、截獲的部分密文 2、加密算法
拓展:
由于掌握的資源少,一般采用窮舉攻擊。
經(jīng)不起唯密文攻擊的密碼一般認為是不安全的。
已知明文攻擊(KPA,known plaintext attack):
定義:
攻擊者能從已知的明文被變換成密文的方式中獲得密鑰
攻擊者掌握的內(nèi)容:
1、截獲的部分密文 2、加密算法 3、已知的部分明文以及對應(yīng)的密文
例子:
電子資金傳送消息總有一個標(biāo)準(zhǔn)的報頭或標(biāo)題,ps格式文件開始位置的格式總是相同的。
選擇明文攻擊(CPA,chosen plaintext attack):
定義:
攻擊者選擇任意明文放入加密系統(tǒng)中獲得對應(yīng)密文,通過明文獲得密文的方式,推斷出密鑰
攻擊者掌握的內(nèi)容:
1、截獲的部分密文 2、加密算法 3、攻擊者選擇的明文以及對應(yīng)的密文
選擇密文攻擊(CCA,chosen cightext attack)
定義:
攻擊者選擇任意密文通過解密算法獲得對應(yīng)明文。
攻擊者掌握的內(nèi)容:
1、截獲的部分密文 2、加密算法 3、選擇的部分密文以及對應(yīng)的明文。
例子:
比如對RSA加密進行選擇密文攻擊,攻擊者偽造任意信息并讓擁有私鑰的接收方對偽造信息進行簽名,然后經(jīng)過計算可得到明文。
所以,選擇密文攻擊一般用于公鑰體制加密
總結(jié):
密碼系統(tǒng)一般只有承受住選擇明文攻擊和選擇密文攻擊才算是安全的。
攻擊強度:選擇密文攻擊>選擇明文攻擊>已知明文攻擊>唯密文攻擊
實現(xiàn)的難度:與攻擊強度相反
文章來源:http://www.zghlxwxcb.cn/news/detail-469620.html
?文章來源地址http://www.zghlxwxcb.cn/news/detail-469620.html
到了這里,關(guān)于密碼學(xué)---常見的四種密碼攻擊方式的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!