密文攻击

唯密文攻击 (Ciphertext-only attack)

via: https://en.wikipedia.org/wiki/Ciphertext-only_attack

“唯密文攻击”(COA)或“已知的密文攻击”是用于密码学中的攻击模型,其中假设攻击者只能访问一组密文。

虽然攻击者在加密之前没有提供对明文的访问的通道,但在所有实际的仅密文攻击中,攻击者仍然对明文有一些了解。例如,攻击者可能知道明文写入的语言或明文中字符的预期统计分布。标准协议数据和消息通常是许多已部署系统中明文的一部分,并且通常可以作为对这些系统的唯密文攻击的一部分进行有效猜测。

已知明文攻击(Known-plaintext attack)

via: https://en.wikipedia.org/wiki/Known-plaintext_attack

已知明文攻击(KPA)是一个攻击模型用于破译下,攻击者能够访问到两个明文(称为婴儿床),其加密的版本(密文)。这些可用于揭示秘密密钥和代码簿等其他秘密信息。“婴儿床”(crib)一词起源于英国第二次世界大战解密行动布莱切利公园。

使用“crib”改编自俚语,指的是作弊(例如,“我从你的试卷中抄下了我的答案”)。“婴儿床”最初是外语文本的字面或线性翻译 - 通常是拉丁文或希腊文 - 学生可能被指派翻译原始语言。

婴儿床背后的想法是密码学家正在研究难以理解的密文,但如果他们对某些可能预期存在于密文中的单词或短语有所了解,他们就会有一个“楔子”,一个闯入它的测试。如果他们对密码的其他随机攻击设法有时会产生这些词或(最好)短语,他们会知道他们可能在正确的轨道上。当这些单词或短语出现时,他们会将他们用来将它们显示的设置反馈到整个加密的消息中,以达到良好的效果。

在Enigma的案例中,德国高级司令部对Enigma系统的整体安全性非常细致,并理解了婴儿床可能存在的问题。另一方面,日常操作员不那么小心。在布莱切利公园的团队猜一些基于当发送消息时明文的,并通过识别日常业务的消息。例如,德国人每天在同一时间传输每日天气报告。由于军事报告的规范风格,它将包含Wetter这个词(德语中的“天气”)在每条消息的同一位置。(了解当地的天气状况也有助于布莱切利公园猜测明文的其他部分。)其他运营商也会发送标准的称呼或介绍。驻扎在Qattara萧条的一名官员一直报告说他没有任何报告。[3] “Heil Hitler”发生在消息的最后,是另一个众所周知的例子。[ 谁?]

选择明文攻击(Chosen-plaintext attack)

via: https://en.wikipedia.org/wiki/Chosen-plaintext_attack

选择明文攻击(CPA)是一个密码学中的攻击模型,假定攻击者可以得到密文对任意的明文,目的是获取降低加密方案安全性的信息。

现代密码旨在提供语义安全性,也称为选择明文攻击下的密文不可区分性,因此如果正确实现,则设计通常不受选择明文攻击的影响。

选择密文攻击(Chosen-ciphertext attack)

via: https://en.wikipedia.org/wiki/Chosen-ciphertext_attack

选择密文攻击(CCA)是一个攻击模型用于密码分析,其中密码分析者可以通过获得所选择的的解密收集信息的密文。从这些信息中,攻击者可以尝试恢复用于解密的隐藏密钥。

在选择密文攻击下,许多其他安全方案都可以被打败。例如,El Gamal密码系统在选择明文攻击下在语义上是安全的,但是这种语义安全性在选择密文攻击下可以轻易地失败。SSL协议中使用的早期版本的RSA填充容易受到复杂的自适应选择密文攻击,该攻击揭示了SSL会话密钥。选择密文攻击对一些自同步流密码也有影响。防篡改加密智能卡的设计者 必须特别认识到这些攻击,因为这些设备可能完全处于对手的控制之下,对手可以发出大量选择的密文以试图恢复隐藏的密钥。