zoukankan      html  css  js  c++  java
  • 对称加密系统,攻击方式

    实际在我们的网络安全模型中一般假设所有的加密算法都是公开的,密码体系的安全性依赖于秘钥的安全性,秘钥只有发送方和接收方知道,一旦第三方得知这个秘钥,那他们的通信就被攻破了

    • 唯密文攻击:只知道密文,那只能通过统计特性分析其中有什么规律了
    • 已知明文攻击:得到了一些给定的明文和对应的密文,在这里可以是left{ {left( {{p_1},{c_1}} 
ight),left( {{p_2},{c_2}} 
ight),left( {{p_3},{c_3}} 
ight)} 
ight}的任意非空子集。
    • 选择明文攻击:除了上面的基础,攻击者还可以任意创造一条明文比如“Excited”,并得到其加密后的密文。比如用一定的手段渗透Sharon的系统,但是不能直接攻破秘钥,于是只能以她的身份发“Excited”,然后用抓包或者别的方法得到她发送出来的加密的消息。
    • 选择密文攻击:除了已知明文攻击的基础,攻击者还可以任意制造或者选择一些密文,并得到其解密后的明文。比如用一定的手段在通信过程中伪造消息替换真实消息,然后窃取Sharon获得并解密的结果,有可能正好发现随手伪造的密文解密结果是有意义的,比如naive。
    • 选择文本攻击:可以制造任意明文/密文并得到对应的密文/明文,就是上面两者的结合。

    上面是由弱到强,选择明文和选择密文是加解密的方向不同。

  • 相关阅读:
    InputMethodService详解
    OPhone平台IMF简介
    android.view.View详解
    [t]为Android平台开发一个输入法
    SoftKeyboard详解
    SoftKeyboard示例之CandidateView详解
    如何开发一个OPhone平台的输入法应用
    KeyboardView.OnKeyboardActionListener详解
    二次开发
    直线职权::参谋职权::职能职权
  • 原文地址:https://www.cnblogs.com/yutingmoran/p/8869065.html
Copyright © 2011-2022 走看看