因此,我知道维根内密码可以被破解,没有键,通过频率分析,有一些聪明的方法来获得密钥长度。我的问题是,如果我们用一组不同的密钥再次加密密文会怎么样?到目前为止,我看到的所有获取密钥长度的方法都依赖于某种类型的频率分析。第一轮加密应该给出相当均匀的字母分布,所以如果我们再次加密它,那么它应该禁用任何试图在没有密钥的情况下解密的方法。这能让它坚不可摧吗?
发布于 2022-03-09 09:34:03
不,假设我们仍然可以对新的密文进行频率分析,因为Vigenere密码仍然是坏的。您只会使攻击者执行分析变得更加困难,但您要添加的只是一层混淆。不幸的是,这并不能神奇地修补破损的密码。
例如,假设我们有明文,并使用不同的密钥对其进行两次加密。
plaintext stackoverflow
key1 heapunderflow
key2 cryptographic
ciphertext boygxpezizdku这相当于首先用key2加密key2,然后将输出用作明文上的密钥。
key1 heapunderflow
key2 cryptographic
key3 jvyenbjvruswy (ciphertext of key1-key2 encryption)
plaintext stackoverflow
key3 jvyenbjvruswy
ciphertext boygxpezizdku当然,我们还可以进行分析。当密钥真正是随机的,只要明文并且只使用一次,那么Vigenere密码假设是不可打破的,然而,密钥提供了密码的强度,而不是密码,在这种情况下,我们将系统称为一次性便携板。
https://stackoverflow.com/questions/71406824
复制相似问题