如果我们只知道明文的分布,我们能设计出对AES或DES (欧洲央行模式)的攻击吗?例如,这是一篇英文纯文本--我们知道那是什么样子,以及字母、符号和三字母的相对频率?
有没有人遇到过这样的攻击,这是一个高级版本的已知-明文攻击。大多数已知的明文攻击使用均匀分布的明文。
发布于 2022-12-15 09:19:19
发布于 2022-12-15 09:53:24
有点,差不多吧。欧洲央行模式的弱点在于各模块之间缺乏交互,从而导致相同的明文块产生相同的密文块。这导致了一种有时称为燕尾服攻击的攻击,在这种攻击中,识别相同的密文块可以显示关于整个明文的信息。
这可以适用于语言级别。如果我们的明文是用ASCII编码的英语语言,那么对于DES,我们有大致按照英语的八进制频率和十六进制频率的AES分配的明文块。这些都是相当弱的统计数据,因为可能的八进制和十六进制的空间很大(尽管仍然明显小于块密码的输入空间,而且明显不均匀)。然而,给定一个非常大或非常结构化的语料库,可以从重复块中获取一些信息。
当欧洲央行模式被用于加密数据库以使数据库保持可搜索性时,这一点尤为重要。我有一个练习,有时我会给高中学生介绍一个加密的数据库,其中包含几个重复的值,并且基于一组众所周知的信息。它们通常能够根据某些信息的重复和知识恢复60-80%的数据库条目。
https://crypto.stackexchange.com/questions/103290
复制相似问题