我试图了解进行各种密码分析攻击所需的基本成分。
例如,我了解到,对于纯密文攻击(COA),攻击者只能访问密文。
利用已知的明文攻击(KPA),攻击者拥有一定的密文,并以合理的确定性占有或推断出部分明文。
所选择的明文攻击(CPA)包括能够将明文输入加密系统并观察所产生的密文。选择的密文攻击(CCA)是相同的,但攻击者可以访问解密系统。
我还了解到,攻击者的最终目标是获得解密密文所需的密钥。
我的问题是:这些成分(密文、明文、系统访问)都有吗?攻击者也不需要知道正在使用哪些密码,或者这些攻击是否也允许推断密码?
发布于 2022-04-09 16:53:33
我还了解到,攻击者的最终目标是获得解密密文所需的密钥。
实际上,攻击者的目标是获取一些关于明文的信息(这些信息他还没有);如果他能够恢复密钥,那就好了--如果他能够恢复有关明文的其他信息(即使他仍然不知道密钥是什么),他也会赢。考虑一下Sweet32攻击,它绝对不产生关于密钥的任何信息,但是它确实获得了有关明文的信息。
这些成分(密文、明文、系统的访问)都有吗?攻击者也不需要知道正在使用哪些密码,或者这些攻击是否也允许推断密码?
通常假定攻击者已经知道正在使用的密码;正如kelalaka在评论中提到的那样,Kerchhoff的原则是,唯一可以被认为是秘密的信息是易于更改的信息,例如密钥。从AES转换到ChaCha20是一个大得多的变化,很难在飞行中完成。
https://crypto.stackexchange.com/questions/99558
复制相似问题