cryptanalysis:密码分析学
密码分析学(cryptanalysis)指的是研究密码、密文或密码系统(即秘密代码系统),着眼于找到其弱点,在不知道密钥和算法的情况下,从密文中得到原文的学科。这也被称作破解密码、密文或密码系统。 破解有时可以与弱化胶体使用,它们通常指的是找到密码设计或执行上的弱点,以减少密钥的数量,以便进行暴力破解(简单的说,就是尝试每一个可能的密钥知道找到正确的那个)。例如,假设一个均衡的密码执行使用2^128位的密钥长度(2的128次幂):这意味着暴力破解需要尝试2^128个可能的组合以确信找到正确的密钥(或者,平均有2^127个可能的组合),将密文转换成原委,这对于现在和未来的计算能力看起来都是不可能实现的。然而,密码分析学揭示了密码的加密技术,解出来原文只需要2^40次尝试。这对于现有的计算机资源来说,是很容易的。 在密码分析上有许多技术,依赖于密码破译者的想要获取的原文、密文或密码系统的其它方面,下面是一些最典型的攻击: 1) 知道原文的分析:在这种情况下,密码破译者知道密文中的一部分原文,利用这些信息,密码破译者尝试找到产生密文的密钥。 2) 选择性原文分析(也被称作微分密码分析):破译者拥有密文和原文,不过密钥并没有被分析处理。密码破译者尝试比较整个密文和原文来推断密钥,Rivest-Shamir-Adleman (RSA) 加密技术易受这种类型分析的攻击。 3) 只有密文的分析:密码破译者没有任何原文信息,只能分析密文,这学要能够正确的猜测有什么信息被写下,它需要有些密文书写方面的文学风格或者主题的主旨来进行帮助。 4) 中间人攻击:叫作 Connection Hijacking。其具体是指:攻击者从中截取两个主机之间的合法通信信息,并在双方不知道的情况下,删除或更改由一方发送给另一方的信息内容。如此,通过伪造原发送方或接收方的身份,攻击者达到其非法访问通信双方保密信息的目的。 Connection Hijacking 为 TCP 通信开发了一种 Desynchronized State,即当接收到的数据包的序列号与所期望的序列号不一致时,这种连接称为 Desynchronized。TCP 层可能删除也可能缓冲数据包,这主要取决于接收到的序列号实际值。当两台主机充分达到 Desynchronized 状态,它们将互相删除/忽略来自对方的数据包。这时,攻击者便趁机导入序列号正确的伪造数据包,其中的通信信息可能作过修改或添加。该过程中,攻击者一直位于主机双方通信路径上,使其可以复制双方发送的数据包。该类攻击关键在于建立 Desynchronized State。 5) 调速/微分力量分析:这是一种诞生于1998年6月的新技术,在对抗智能卡方面非常有用,它测量一段时间内具有安全信息功能的芯片中电量的不同。这种技术用来获得在加密算法和其它功能的安全设备上的密钥信息。
最近更新时间:2008-06-17 作者:Borys PawliwEN
相关推荐
-
10个最常见的云漏洞
如果企业认为云计算将自动保护其工作负载和数据免受攻击、盗窃和其他威胁行为,那他们就大错特错了。即使在云端,漏洞 […]
-
SASE与SD-WAN:有什么不同?
远程工作者的需求会随着时间的推移而变化,并且分散在不同地理位置,这里的事实是:传统技术无法满足这些需求。 这一 […]
-
NCC集团:2月份勒索软件攻击激增73%
NCC集团预计,根据1月和2月创纪录的数字来看,2024年的勒索软件活动将超过去年的惊人水平。 这家IT服务和 […]
-
LockBit在被执法机构捣毁后卷土重来
在被国际执法组织捣毁仅几天后,LockBit勒索软件团伙正在卷土重来。 上周执法机构宣布了“Cronos行动” […]