資訊安全中DES的攻擊有哪些?
DES存在多種攻擊方式,如下所示:
差分密碼分析 - 差分密碼分析的主要目標是尋找密文中統計分佈和模式,以推斷出密碼中使用的金鑰資訊。
差分密碼分析是密碼學中一個研究領域,它比較輸入的差異與加密輸出的差異之間的關係。它主要用於研究分組密碼,以確定明文的變化是否會導致加密密文中出現任何非隨機的結果。
相關金鑰密碼分析 - 相關金鑰密碼分析假設攻擊者不僅瞭解在原始(未知)金鑰K下的特定明文的加密結果,還了解在某些派生金鑰K0 = f(K)下的加密結果。
在選擇的相關金鑰攻擊中,攻擊者定義了金鑰的修改方式;已知的相關金鑰攻擊是指金鑰差異已知,但攻擊者無法選擇的情況。
它強調攻擊者瞭解或選擇金鑰之間的關係,而不僅僅是金鑰的實際值。
相關金鑰密碼分析是對金鑰交換協議的實際攻擊,這些協議不提供金鑰完整性;攻擊者能夠在金鑰中反轉位元,而無需瞭解金鑰更新協議(這些協議使用已知函式更新金鑰,例如K、K+1、K+2等)。相關金鑰攻擊也曾用於攻擊轉子裝置,例如操作員持續錯誤地設定轉子。
線性密碼分析 - 線性密碼分析是一種通用的密碼分析方法,它依賴於尋找密碼元件的仿射近似。針對分組密碼和流密碼都已開發出相應的攻擊方法。線性密碼分析是兩種最常用的分組密碼攻擊方法之一,另一種是差分密碼分析。
線性近似方程依賴於最佳的(n-2)輪表示式,並且從這些方程中改變金鑰候選的可靠性。前者減少了所需的明文數量,而後者提高了攻擊的成功率。
暴力破解攻擊 - 在密碼分析中,暴力破解攻擊是一種透過嘗試大量可能性來破解密碼方案的方法。
例如,它可以窮舉所有可能的金鑰來解碼訊息。根據實施暴力破解攻擊的實際可行性選擇合適的金鑰長度。
對於對稱金鑰密碼,暴力破解攻擊通常意味著對金鑰空間進行暴力搜尋;也就是說,檢查所有可能的金鑰以找到用於建立特定密文的明文。
在暴力破解攻擊中,在找到正確的金鑰之前的預期嘗試次數約等於金鑰空間大小的一半。例如,如果存在264個可能的金鑰,暴力破解攻擊通常可以在263次嘗試後找到金鑰。
如果金鑰是用弱方法生成的,例如,它可以從可猜測的密碼中推匯出來,則可以窮舉搜尋一個更小的集合,例如從字典中的密碼生成的金鑰。
資料結構
網路
關係資料庫管理系統 (RDBMS)
作業系統
Java
iOS
HTML
CSS
Android
Python
C語言程式設計
C++
C#
MongoDB
MySQL
Javascript
PHP