我想知道为什么人们使用RSA密钥,而某些类型的双重替换密码似乎同样安全,如果不是更好的话。
在某些类型的双重替换密码中,我指的是扩展明文消息的密码,如下所示:
答: aaa B: aab C: aac D: aba E: abb F: abc G: aca H: acb等。
(如果有奇数长度,则将d添加到密文中。)
然后将新生成的密文折叠成新的密文,如下所示:
aa: A: ab: B ac: C广告:d ba: e bb: f bc:::i cb::k cd: L
这种方法会使我所知道的任何破译代码的方法毫无用处,我想知道是否有我丢失的方法,或者这实际上是一种非常强的加密方法。
发布于 2016-05-30 15:02:29
我想知道为什么人们使用RSA密钥,而某些类型的双重替换密码似乎同样安全,如果不是更好的话。
首先,RSA是非对称密码,替代密码是对称密码。非对称密码用于实现不同的安全需求,例如TLS认证或文档的不可否认性。或者,更密切相关的是,对一个特定的人的加密,而不需要该人给你他们的私钥。
因此,不管你的密码有多安全,它仍然是一个对称密码,因此不能取代RSA。
这种方法会使我所知道的任何破译代码的方法毫无用处,我想知道是否有我丢失的方法,或者这实际上是一种非常强的加密方法。
定律:“任何人都可以发明自己无法破坏的安全系统。”
如前所述,由于Kerckhoff原理的存在,密码需要密钥。一个不需要密钥的算法会被破坏,因为有人可能会及时泄露算法本身。
即使有一个关键,我不认为你的计划甚至将生存最基本的攻击,如频率分析。更先进的算法将需要多轮,换位等。
因为你不包括一个现在或随机输入到你的密码,你的密码已经被认为是坏的,因为相同的明文将导致相同的密文。这意味着您正在泄漏有关明文的信息。这就是为什么流密码或分组密码操作模式需要为每个加密过程(特别是RC4)提供不同的密钥,或者需要唯一/不可预测的当前或IV。
为了了解复杂性,您可以看一看描述Rijndael的设计的书(由Rijndael的作者编写,后来成为AES)。
https://crypto.stackexchange.com/questions/35691
复制相似问题