当源文档和加密文档可用时,查找加密代码的复杂度是多少?实际上:计算机中的恶意软件向TPM发送文档,并获得加密版本。
发布于 2017-05-28 05:27:07
复杂程度将取决于试图测试的算法、攻击者的技能水平、机器的速度(S)和时间。
您的场景是已知的复杂文本攻击。攻击者根据输入并输出的内容调整结果的位置。
你说攻击一个TPM,虽然这是一个合理的例子,因为TPM在大多数现代计算机中使用强大的算法,比如AES,我不认为即使是恶意软件也无法在可行的时间框架内对其进行有意义的、已知的、感叹的文本攻击。因此,直截了当地回答,复杂性将是非常困难和不切实际的。
https://security.stackexchange.com/questions/160585
复制相似问题