针对加密系统有哪些攻击
常见的攻击手法如下:
被动攻击(Passive attack):对一个保密系统采取截获密文进行分析的攻击。
主动攻击(Active attack):非法入侵者(Tamper)、攻击者(Attacker)或黑客(Hacker)主动向系统窜扰,采用删除、增添、重放、伪造等窜改手段向系统注入假消息,达到利已害人的目的。
唯密文攻击(ciphertext-only attack):密码分析者有一些消息密文,这些消息都用同一加密算法加密。密码分析者的任务是恢复尽可能多的明文,或者最好是能推算出加密消息的密钥来,以便可采用相同的密钥解算出其他被加密的消息。
已知密文攻击(known-plaintext attack):密码分析者不仅可以得到一些消息的密文,而且也知道这些消息的明文。分析者的任务就是用加密信息推出用来加密的密钥或者导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。
选择明文攻击(chosen-plaintext attack):分析者不仅可得到一些消息的密文和相应的明文,而且他们也可选择被加密的明文。这比已知明文攻击更有效。因为密码分析者能选择特定的明文块去加密,那这些块可能产生更多关于密钥的信息,分析者的任务是推出用来加密消息的密钥或者导出一个算法,此算法可以推用同一密钥加密的任何新的消息进行解密。
自适应选择明文攻击(adaptive-chosen-plaintext attack):这是选择明文攻击的特殊情况。密码分析者不仅能选择被加密的密文,而且也能给予以前加密的结果修正这个选择。在选取较小的明文块,然后再基于第一块的结果选择另一明文块,依此类推。
选择密文攻击(chosen-ciphertext attack):密码分析者能选择不同的被加密的密文,并可得到对应的解密的明文,例如密码分析者存储一个防篡改的自动解密盒,密码分析者的任务是推出密钥,这种攻击主要用于公开密钥算法。选择密文攻击有时也可有效地用于对称算法。(注:稍微解释一下,这个攻击的前提是分析者能够获得一个密封的“解密盒”,也就是一个已经固化的、专门用于对应某一个特定密钥加密过的密文进行解密的硬件。攻击的方法就是随机产生一个“伪密文”(不一定是合法的),让解密盒进行解密,从所得到的明文和密文进行比较,得到关于密钥或者算法的相关信息。这种攻击实际上和选择明文攻击相类似(就是它的逆过程),只是明文变成密文肯定能够成功,但是逆过程则不一定成功。同时,一般加密算法的设计对于从加密后的密文里面泄露密钥信息是比较重要的,但是从明文里面泄露消息则考虑得相对较少。此外,如果是非对称加密算法,两个破解方向由于密钥长度的不同,会引起破解难度的巨大差别。因此选择密文攻击很可能得到比选择明文攻击更多的信息。)
选择密钥攻击(chosen-key attack):这种攻击并不表示密码分析者能够选择密钥,它只表示密码分析者具有不同密钥之间的关系的有关知识。这种方法有点奇特和晦涩,不是很实际。
软磨硬泡攻击(Rubber-hose cryptananlysis):密码分析者威胁、勒索,或者折磨某人,直到它给出密钥位置。行贿有时称为购买密钥攻击(purchase-keyattack)。