- 密碼學教程
- 密碼學 - 首頁
- 密碼學 - 起源
- 密碼學 - 歷史
- 密碼學 - 原理
- 密碼學 - 應用
- 密碼學 - 優點與缺點
- 密碼學 - 現代
- 密碼學 - 傳統密碼
- 密碼學 - 加密的需求
- 密碼學 - 雙重強度加密
- 密碼系統
- 密碼系統
- 密碼系統 - 元件
- 密碼系統的攻擊
- 密碼系統 - 彩虹表攻擊
- 密碼系統 - 字典攻擊
- 密碼系統 - 暴力破解攻擊
- 密碼系統 - 密碼分析技術
- 密碼學的型別
- 密碼系統 - 型別
- 公鑰加密
- 現代對稱金鑰加密
- 密碼學雜湊函式
- 金鑰管理
- 密碼系統 - 金鑰生成
- 密碼系統 - 金鑰儲存
- 密碼系統 - 金鑰分發
- 密碼系統 - 金鑰撤銷
- 分組密碼
- 密碼系統 - 流密碼
- 密碼學 - 分組密碼
- 密碼學 - Feistel 分組密碼
- 分組密碼的操作模式
- 分組密碼的操作模式
- 電子密碼本 (ECB) 模式
- 密碼分組連結 (CBC) 模式
- 密碼反饋 (CFB) 模式
- 輸出反饋 (OFB) 模式
- 計數器 (CTR) 模式
- 經典密碼
- 密碼學 - 反向密碼
- 密碼學 - 凱撒密碼
- 密碼學 - ROT13 演算法
- 密碼學 - 換位密碼
- 密碼學 - 加密換位密碼
- 密碼學 - 解密換位密碼
- 密碼學 - 乘法密碼
- 密碼學 - 仿射密碼
- 密碼學 - 簡單替換密碼
- 密碼學 - 簡單替換密碼的加密
- 密碼學 - 簡單替換密碼的解密
- 密碼學 - 維吉尼亞密碼
- 密碼學 - 維吉尼亞密碼的實現
- 現代密碼
- Base64 編碼與解碼
- 密碼學 - XOR 加密
- 替換技術
- 密碼學 - 單字母替換密碼
- 密碼學 - 單字母替換密碼的破解
- 密碼學 - 多字母替換密碼
- 密碼學 - Playfair 密碼
- 密碼學 - 希爾密碼
- 多字母替換密碼
- 密碼學 - 一次性密碼本
- 一次性密碼本的實現
- 密碼學 - 換位技術
- 密碼學 - 柵欄密碼
- 密碼學 - 列置換
- 密碼學 - 隱寫術
- 對稱演算法
- 密碼學 - 資料加密
- 密碼學 - 加密演算法
- 密碼學 - 資料加密標準
- 密碼學 - 三重DES
- 密碼學 - 雙重DES
- 高階加密標準
- 密碼學 - AES 結構
- 密碼學 - AES 變換函式
- 密碼學 - 位元組替換變換
- 密碼學 - 行移位變換
- 密碼學 - 列混淆變換
- 密碼學 - 輪金鑰加變換
- 密碼學 - AES 金鑰擴充套件演算法
- 密碼學 - Blowfish 演算法
- 密碼學 - SHA 演算法
- 密碼學 - RC4 演算法
- 密碼學 - Camellia 加密演算法
- 密碼學 - ChaCha20 加密演算法
- 密碼學 - CAST5 加密演算法
- 密碼學 - SEED 加密演算法
- 密碼學 - SM4 加密演算法
- IDEA - 國際資料加密演算法
- 公鑰(非對稱)密碼學演算法
- 密碼學 - RSA 演算法
- 密碼學 - RSA 加密
- 密碼學 - RSA 解密
- 密碼學 - 建立 RSA 金鑰
- 密碼學 - 破解 RSA 密碼
- 密碼學 - ECDSA 演算法
- 密碼學 - DSA 演算法
- 密碼學 - Diffie-Hellman 演算法
- 密碼學中的資料完整性
- 密碼學中的資料完整性
- 訊息認證
- 密碼學數字簽名
- 公鑰基礎設施
- 雜湊
- MD5(訊息摘要演算法 5)
- SHA-1(安全雜湊演算法 1)
- SHA-256(安全雜湊演算法 256 位)
- SHA-512(安全雜湊演算法 512 位)
- SHA-3(安全雜湊演算法 3)
- 雜湊密碼
- Bcrypt 雜湊模組
- 現代密碼學
- 量子密碼學
- 後量子密碼學
- 密碼學協議
- 密碼學 - SSL/TLS 協議
- 密碼學 - SSH 協議
- 密碼學 - IPsec 協議
- 密碼學 - PGP 協議
- 影像與檔案加密
- 密碼學 - 影像
- 密碼學 - 檔案
- 隱寫術 - 影像
- 檔案加密和解密
- 密碼學 - 檔案加密
- 密碼學 - 檔案解密
- 物聯網中的密碼學
- 物聯網安全挑戰、威脅和攻擊
- 物聯網安全的加密技術
- 物聯網裝置的通訊協議
- 常用的密碼學技術
- 自定義構建密碼學演算法(混合密碼學)
- 雲密碼學
- 量子密碼學
- 密碼學中的影像隱寫術
- DNA 密碼學
- 密碼學中的一次性密碼 (OTP) 演算法
- 區別
- 密碼學 - MD5 與 SHA1
- 密碼學 - RSA 與 DSA
- 密碼學 - RSA 與 Diffie-Hellman
- 密碼學與密碼學
- 密碼學 - 密碼學與密碼分析
- 密碼學 - 經典與量子
- 密碼學與隱寫術
- 密碼學與加密
- 密碼學與網路安全
- 密碼學 - 流密碼與分組密碼
- 密碼學 - AES 與 DES 密碼
- 密碼學 - 對稱與非對稱
- 密碼學有用資源
- 密碼學 - 快速指南
- 密碼學 - 討論
密碼系統 - 密碼分析技術
在深入研究密碼分析技術之前,讓我們首先討論什麼是密碼分析,誰是密碼分析師以及他們的角色和職責是什麼。
無需金鑰即可解密和檢查加密文字和訊息的研究稱為密碼分析。它結合了學習和實踐。
它基於這樣一個假設,即數學、物理學和密碼分析方面的專家不知道該過程,並且錯過了加密和解密所需的金鑰。
它也是在您無法訪問解密金鑰時輕鬆檢視交易內容的一種方式。
誰是密碼分析師?
密碼分析師負責解釋程式碼。術語“密碼分析”源自希臘語 kryptós(意為“隱藏”)和 analein(意為“分析”)。作為一名密碼分析師,即使您沒有加密金鑰,您也負責解碼或解密資料以理解神秘的訊號。
密碼分析師的角色和職責
為了訪問原本難以讀取的資料,密碼分析師會檢查密碼、程式碼和加密系統以瞭解它們的工作原理。
您作為密碼分析師的具體職責將取決於您工作的公司和組織。
以下是現實世界中一些密碼分析師職位和職責:
收集、分析和處理資料
分析加密的攔截資訊
利用加密資源
除錯軟體程式
查詢密碼演算法的缺陷。
建立新的密碼分析工具。
制定策略來利用計算機網路中的漏洞。
密碼分析是如何執行的?
雖然密碼分析的目的是發現密碼演算法的弱點或找到繞過它們的替代方法,但密碼學家利用密碼分析師的知識來改進、替換或增強薄弱的技術。
術語“密碼學”定義為對程式碼、密碼和相關演算法的數學研究,它包括密碼學(專注於開發和改進加密密碼和其他程式)和密碼分析(專注於解碼加密資料)。
研究人員可能會建立完全克服加密方法的攻擊策略,從而能夠在無需加密金鑰的情況下解密使用該演算法加密的密文。有時,密碼分析的結果會發現技術設計或應用方面的問題,從而減少需要在目標密文中嘗試的金鑰數量。
密碼分析的方法因使用的密碼型別而異。如前所述,破解簡單替換密碼的一種方法是找出訊息中最常見的字母,然後將其與英語中最常見字母的列表進行比較。另一種加密技術稱為換位密碼,它重新排列訊息的字元而不更改它們。這些密碼容易受到“字謎”方法的攻擊,這些方法涉及嘗試不同的字母組合並尋找結果中易於識別的模式或單詞。
密碼分析技術與攻擊
必須對密碼系統進行攻擊以識別其漏洞。我們稱之為密碼分析攻擊。演算法的性質以及對可能為 Java 程式碼或傳統英語文件的明文的總體特徵的理解是攻擊的前提條件。因此,在嘗試利用這些攻擊之前,應瞭解明文的性質。
存在多種密碼分析攻擊技術。然而,兩種最廣泛使用的方法是:
僅知密文攻擊
潛在的攻擊者不知道正在使用的加密演算法、明文資料或任何加密金鑰資料,除了他們可以訪問的至少一條加密訊息之外。當情報機構試圖破譯目標的加密訊息時,他們經常會遇到這個挑戰。但是,由於目標資料不多,因此這種攻擊很難執行。
已知明文攻擊 (KPA)
在實施方面,這種攻擊比僅知密文攻擊更簡單。當分析師使用已知明文攻擊時,他們可能可以訪問密文的一些或全部明文。密碼分析師的目標是找到目標用於加密通訊的金鑰並使用它進行解密。一旦他們找到了金鑰,攻擊者就可以解密使用該特定金鑰加密的任何訊息。使用已知明文技術的攻擊者必須能夠解密加密訊息的全部或部分,甚至可能僅解密原始明文的格式。
以下是一些網路安全專業人員可能需要了解的其他技術和型別:
差分密碼分析攻擊 (DCA)
這種特殊的明文攻擊變體針對分組密碼,這些密碼一次檢查一對明文而不是一個。使用這種方法使分析師能夠找出問題中演算法在遇到各種資料型別時的工作原理。
中間人攻擊 (MITM)
當入侵者設法進入雙方用來交換金鑰的正常安全通道時,就會發生攻擊。密碼分析師與每個終端使用者執行金鑰交換,終端使用者認為他們彼此之間正在執行金鑰交換。結果,相關人員在不知情的情況下使用攻擊者知道的金鑰。
差分密碼分析
使用差分密碼分析的密碼分析師可以訪問密切相關的訊息對(僅一個字母或位元不同),以及它們的加密版本。這使攻擊者能夠調查對源文字所做的修改如何影響演算法生成的密文。
選擇明文攻擊 (CPA)
當分析師使用選擇明文攻擊時,他們可以使用加密裝置或已經知道加密。然後,密碼分析師可以使用目標演算法加密選定的明文以獲取有關金鑰的資訊。
側通道攻擊 (SCA)
側通道攻擊依賴於從用於加密和解密的實際系統中獲得的資料。這種攻擊並非使用即將加密的明文或加密過程中產生的密文,而是利用與目標系統功耗或對查詢的響應時間相關的資料。
字典攻擊 (DC)
通常,許多人使用完整的單詞或易於猜測的字母數字組合作為密碼。分析師利用這種模式,透過加密字典中的每個單詞,並確定此過程產生的雜湊值是否與儲存在 SAM 檔案格式或其他密碼檔案中的加密密碼匹配。
密碼分析工具
密碼分析中使用多種工具。以下是一些示例:
Cryptol
這是一個開源的密碼分析工具,最初由美國國家安全域性建立。它幫助使用者檢查和監控密碼方法的執行情況。藉助它,使用者可以編寫定義演算法或密碼的程式,並檢視它們的工作原理。
Ganzua
在西班牙語中,Ganzua 指的是萬能鑰匙或開鎖工具。分析師可以使用這個開源的多平臺 Java 程式定義幾乎任意的密碼和明文字母表。得益於此功能,使用者還可以解決非英語的密碼。
CrypTool
它提供網頁門戶和電子學習課程,以便使用者學習密碼分析方法和密碼演算法。此外,它提供了一種學習密碼技術的簡單方法,並允許使用者測試和評估各種演算法。