腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
MCP广场
文章/答案/技术大牛
搜索
搜索
关闭
发布
搜索
关闭
文章
问答
(2827)
视频
开发者手册
清单
用户
专栏
沙龙
全部问答
原创问答
Stack Exchange问答
更多筛选
回答情况:
全部
有回答
回答已采纳
提问时间:
不限
一周内
一月内
三月内
一年内
问题标签:
未找到与 相关的标签
筛选
重置
1
回答
选择
密
文
攻击
教科书RSA
我在尝试对RSA神谕进行
选择性
密
文
攻击
。我有c作为我想解密的
密
文
,e和n。我已经知道我可以选择一个数字r,计算r^e \cdot c,使oracle解密,并返回r\cdot m。问题是,这个特定的甲骨
文
会检查m \bmod mo = 0,其中m是我发送的解密密
文
,mo是我想要得到的原始消息。如果它等于0 (比如rn__),它不会打印m,所以我不能使用该
攻击
。也许对提到的
攻击
有一个小小的调整,但我真的被困住了。如果有人
浏览 0
修改于2021-04-08
得票数 2
1
回答
攻击
者需要知道在进行纯
密
文
、已知明文、选择明文和选择
密
文
攻击
时所使用的密码器吗?
我试图了解进行各种密码分析
攻击
所需的基本成分。所选择的明文
攻击
(CPA)包括能够将明文输入加密系统并观察所产生的
密
文
。选择的
密
文
攻击
(CC
浏览 0
提问于2022-04-09
得票数 0
回答已采纳
1
回答
ABE的
选择性
属性集安全模型
我们定义了一个
选择性
集模型来证明在选择明文
攻击
下基于属性的安全性。该模型可以看作类似于用于基于身份的加密(IBE)方案16、17、8的选择ID模型36、10、18。..。.:...Canetti等人CHK04 03,CHK04 04最近提出了一个稍弱的安全模型,称为
选择性
标识IBE。在这种模式下,对手必须提前(非自适应)承诺其要
攻击
的身份。对手仍然可以发出自适应选择
密
文
和自适应选择身份查询。Canetti等人能够在这个较弱的模型中构造一个可证明安全的IBE,而不需要随机oracle模型。
浏览 0
修改于2023-02-13
得票数 3
2
回答
密
文
攻击
与已知
密
文
攻击
据我所知,“纯
密
文
攻击
”和“已知-
密
文
攻击
”都是
攻击
的同义词,
攻击
者知道许多
密
文
,只有这些
密
文
,例如不知道相应的明文,也无法查询加密功能。 这种理解是正确的吗?若否,两者有何分别?
浏览 0
提问于2016-01-13
得票数 0
1
回答
带有坏S盒的AES神谕
假设您运行到一个混乱的AES (128)实现,该实现将S框配置为0x0,0x1,…,0xFE,0xFF,您可以在其中查询几个明文以获得相应的
密
文
。一个人需要多少个查询才能推断出密钥,以及如何处理呢?这将是一次
选择性
的明文
攻击
,但我看不出是如何做到的。非常感谢。
浏览 0
提问于2019-02-25
得票数 1
1
回答
AES威胁模型
例如:给出多个用相同密码加密的
密
文
,
攻击
者能计算出密钥吗?或者降低给定
密
文
的安全性?使用相同的密码,将一个明文加密成两个
密
文
。
攻击
者能确定
密
文具有相同的明文吗?等。毫无疑问,还可以实施更多的
攻击</e
浏览 0
提问于2019-09-09
得票数 1
回答已采纳
1
回答
哪个
攻击
者模型比较弱?注册会计师还是OW-CCA?
我知道IND是一个安全目标,它被定义为
攻击
者无法区分任意选择的明文的两个
密
文
。不幸的是,我没有找到一个很好的定义OW,但我认为这与甲骨
文
和选择的
密
文
有关。因此,在我的理解中,Oracle被定义为
攻击
者无法通过选择任意数量的
密
文
并让Oracle解密而找出密钥。 在IND中,
攻击
者具有加密选择明文的能力,这基本上是任何人都能做到的。在OW-CCA中,
攻击
者可以将
密
文
转
浏览 0
提问于2020-11-09
得票数 2
1
回答
语义安全主动
攻击
还是被动
攻击
?
我正在阅读一种实用的抗自适应选择
密
文
攻击
的公钥密码体制,这里定义了语义安全..。这种保密保证只有在对手完全被动的情况下才有效,我们提出了McEliece PKC的modified版本,可以在随机预言模型中证明它在语义上是安全的,以抵御自适应的选择
密
文
攻击
我很困惑,如果语义安全是用于被动
攻击
,那么为什么存在“针对自适应选择的
密
文
攻击
的安全”这一术语,
浏览 0
修改于2014-03-11
得票数 2
回答已采纳
3
回答
选择明文与选定
密
文
选择明文
攻击
和选择
密
文
攻击
有什么区别?在这两位对手中,有谁能接触到彩色
密
文
pairs.Then呢?
浏览 0
提问于2014-12-26
得票数 4
3
回答
基于密码的加密
攻击
基于密码加密的频繁
攻击
是具有特殊硬件的字典
攻击
.我怀疑这是对
密
文
唯一有希望的
攻击
。对吗? 另一个针对密码的
攻击
场景是键盘记录器。这次
攻击
不是针对
密
文
,而是针对系统。除了这两种
攻击
方案之外,是否有专门针对密码的
攻击
(一般情况下不是加密)?
浏览 0
提问于2019-10-31
得票数 0
回答已采纳
1
回答
如果您控制IV,您可以更改AES加密消息吗?
假设
攻击
者拥有特定消息的明文、
密
文
和IV。如果
攻击
者能够控制
密
文
和IV,他能伪造有效的明文吗?假设消息比块大小短,只有几个字节。
攻击
者可以通过更改IV来更改明文的值吗?
浏览 0
提问于2020-10-24
得票数 2
4
回答
当纯文本和
密
文
都已知时,是否有可能计算加密密钥?
这个
密
文存储在客户端的浏览器中,当客户想要做一些需要登录的事情时,这个
密
文
被发送到服务器。服务器解密密
文
并获取登录客户端的用户名。
攻击
者无法入侵客户端的帐户,因为他/她不知道加密密钥,因此
攻击
者是否知道用户名并不重要。但是,我担心如果客户端的浏览器被暴露,
攻击
者将同时访问
密
文
和纯文本(用户名)。这是否允许
攻击
者在已知
密
文
和明文的情况下“计算”加密密钥?因为该密钥用于所有客
浏览 0
修改于2021-04-17
得票数 18
回答已采纳
1
回答
在不知道任何密钥的情况下
攻击
RSA
所有对RSA的
攻击
似乎至少需要知道
密
文
和公钥。 然而,是否有任何证据表明,一次
攻击
只是使用足够多的
密
文
来计算公钥和/或私钥,如果是的话,建议采取什么方法来缓解这种情况?
浏览 0
修改于2018-05-23
得票数 4
1
回答
AES -可能
攻击
模型的相关功率分析
据我所知,可以使用AES上的侧信道功率分析
攻击
来提取密钥或关键部分,但我们需要一些强
攻击
者模型来实现。我所知道的第一次
攻击
是
攻击
第一轮AES,比较第一次SBOX结果,在这里我们需要知道执行此
攻击
的跟踪的明文。第二次
攻击
不需要明文的知识,而只需要
密
文
,这是一个较弱的
攻击
者模型,因为我们可以嗅探
密
文
。这只会
攻击
AES的最后一轮,并恢复AES的最后一个圆键,据我所知,这只能导致AES12
浏览 0
修改于2022-02-15
得票数 3
1
回答
在同态加密系统中,是否存在一种在执行选定
密
文
攻击
时无法执行的可延展性的方法?
在同态加密系统中,是否存在一种在执行选定
密
文
攻击
时无法执行的可延展性的方法?当我读到更多关于这种关系的文章时,我很想知道是否有一种方法可以在选择的
密
文
攻击
计算上不可行的同时保持延展性呢?
浏览 0
修改于2018-11-26
得票数 8
回答已采纳
1
回答
为什么合成IV (SIV)模式被认为是确定性认证加密(DAE)?
然后输出IV和
密
文
。E&M不提供INT.E&M也不能提供完整的
密
文
浏览 0
提问于2016-06-14
得票数 14
回答已采纳
2
回答
公开密钥加密是否存在明文
攻击
?
在非对称密码中,我们为任何人发布公钥,这意味着
攻击
者可以加密他们想要的任何消息,并在不与私钥所有者通信的情况下比较
密
文
和明文。那么,对于非对称密码来说,明文
攻击
有意义吗?还是只对对称密码有意义?对公钥密码的
攻击
有哪些?(我知道所选择的
密
文
和定时
攻击
。)
浏览 0
修改于2013-01-03
得票数 4
1
回答
密码的散列是否会危及使用该密码加密的明文的安全性?
恶意参与者希望解密用密码加密的
密
文
。他还拥有该密码的哈希(bcrypt/PBKDF2 2)。与只有加密的
密
文
(没有散列)相比,他在解密该
密
文
方面有什么显著的实际优势吗?我认为,明显的优势在于能够进行字典
攻击
,因为猜测的密码可以根据哈希进行决定性的检查。然而,我找不到或想出任何其他优势。如果使用的密码更强(使字典
攻击
不那么危险),这会如何改变这种情况?
浏览 0
提问于2020-05-30
得票数 6
回答已采纳
1
回答
证明修改后的公钥加密方案不是CCA安全的
mathcal{C'} := {0,1}^{\ell + 1}$),其中:$D'(sk,c) = D(sk,c)$查询可以是以下内容之一: Encryption查询:
攻击
者发送一对os消息$(m_0,m_1)$,并获取其中之
浏览 0
修改于2018-07-02
得票数 0
回答已采纳
1
回答
就性能而言,已知的明文
攻击
和只使用
密
文
的
攻击
之间有什么区别?
我知道,在KPA中,
攻击
者可以访问明文和
密
文
,但最终只能执行彻底的密钥搜索。我不确定对给定的
密
文
有相应的明文是否会使这样的
攻击
变得不那么费劲。所以我想知道,它们是否同样有效?
浏览 0
修改于2018-02-22
得票数 3
回答已采纳
第 2 页
第 3 页
第 4 页
第 5 页
第 6 页
第 7 页
第 8 页
第 9 页
第 10 页
第 11 页
点击加载更多
领券