首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >双替换密码的安全强度

双替换密码的安全强度
EN

Cryptography用户
提问于 2016-05-30 03:30:17
回答 1查看 810关注 0票数 1

我想知道为什么人们使用RSA密钥,而某些类型的双重替换密码似乎同样安全,如果不是更好的话。

在某些类型的双重替换密码中,我指的是扩展明文消息的密码,如下所示:

答: aaa B: aab C: aac D: aba E: abb F: abc G: aca H: acb等。

(如果有奇数长度,则将d添加到密文中。)

然后将新生成的密文折叠成新的密文,如下所示:

aa: A: ab: B ac: C广告:d ba: e bb: f bc:::i cb::k cd: L

这种方法会使我所知道的任何破译代码的方法毫无用处,我想知道是否有我丢失的方法,或者这实际上是一种非常强的加密方法。

EN

回答 1

Cryptography用户

回答已采纳

发布于 2016-05-30 15:02:29

我想知道为什么人们使用RSA密钥,而某些类型的双重替换密码似乎同样安全,如果不是更好的话。

首先,RSA是非对称密码,替代密码是对称密码。非对称密码用于实现不同的安全需求,例如TLS认证或文档的不可否认性。或者,更密切相关的是,对一个特定的人的加密,而不需要该人给你他们的私钥。

因此,不管你的密码有多安全,它仍然是一个对称密码,因此不能取代RSA。

这种方法会使我所知道的任何破译代码的方法毫无用处,我想知道是否有我丢失的方法,或者这实际上是一种非常强的加密方法。

定律:“任何人都可以发明自己无法破坏的安全系统。”

如前所述,由于Kerckhoff原理的存在,密码需要密钥。一个不需要密钥的算法会被破坏,因为有人可能会及时泄露算法本身。

即使有一个关键,我不认为你的计划甚至将生存最基本的攻击,如频率分析。更先进的算法将需要多轮,换位等。

因为你不包括一个现在或随机输入到你的密码,你的密码已经被认为是坏的,因为相同的明文将导致相同的密文。这意味着您正在泄漏有关明文的信息。这就是为什么流密码或分组密码操作模式需要为每个加密过程(特别是RC4)提供不同的密钥,或者需要唯一/不可预测的当前或IV。

为了了解复杂性,您可以看一看描述Rijndael的设计的书(由Rijndael的作者编写,后来成为AES)。

票数 1
EN
页面原文内容由Cryptography提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://crypto.stackexchange.com/questions/35691

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档