博客
关于我
[密码学] RSA同模攻击与选择密文攻击
阅读量:592 次
发布时间:2019-03-12

本文共 1123 字,大约阅读时间需要 3 分钟。

同模攻击

模块攻击是一种常见的加密攻击方法,利用模运算的性质来破坏加密('&Modulus Attack')。这种攻击技术通常用于Weak Cipher(弱密码学)或那些采用固定模数加密方法的系统中。攻击者通过计算或预测加密过程中的关键模数,来获取加密密钥或者解密过程。

模块攻击的核心原理是基于加密过程中的模运算特性。当加密算法使用一个固定的模数时,攻击者可以通过观察加密结果来推断模数值。随着技术的进步,攻击者可以使用更强大的计算能力来快速破解模数,进而暴露plaintext(明文)或obtained cipher text(密文)。

这种攻击方式通常适用于以下场景:

场景一:固定模数加密(Fixed Modulus Encryption)

这是一种常见的加密方式,特别是在早期的密码学应用中。攻击者可以通过分析加密后的数据来推测模数。例如,在RSA-CRT(RSA并行коп特解密)中,攻击者可以利用CRT参数来预测模数。

选择密文攻击

选择密文攻击(Chosen-Ciphertext Attack, CTA)是一种密钥搜索攻击(brute force attack),主要针对ymmetric ciphers(对称密码学)=如AES(高级 Encryption Standard, 高级加密标准)加密方式。攻击者通过暴力破解密钥,通过选择加密过的明文,逐步逼近正确密钥。

CTA攻击的典型特点是:攻击者可以自由选择明文,将其加密,然后对比加密结果。在相同密钥下,相同明文会产生相同的密文。因此,攻击者可以通过组合不同的明文,加密结果与已知的密文类比,来推测密钥的特性。

这一攻击方式得到了密钥搜索算法的加强,尤其是在密钥空间较小的情况下(如前面提到的AES-128密钥空间为2^128),超级计算机或FPGA(数字信号处理器)可以在几小时内完成密钥搜索任务。

RSA-OAEP

RSA-OAEP(RSA Optimized Assault Primitive Permutation)是 RSA(分散模加密)中的一个改进方法,通过将加密过程优化为某种排列操作,使其更加高效且更易于逆运算。这一方法由中国工程师队伍提出。

RSA-OAEP主要针对加密过程中的展开运算问题,通过使用特定的逆运算可以显著提升加密效率。与传统的RSA算法相比,RSA-OAEP的加密和解密过程更加对称,计算量相差不大,因此在实践中更适合资源受限的环境。

虽然RSA-OAEP在加密效率上有所提升,但其安全性仍与传统RSA一致,前提是模数和(exponent)的安全性条件得以满足。因此,在实际应用中,选择优化版本并不意味着安全性下降,反而可能带来性能优势。

转载地址:http://npdxz.baihongyu.com/

你可能感兴趣的文章
n的a进制数
查看>>
配置jdk的环境变量
查看>>
leetcode9.回文数
查看>>
【C++ Primer 第五版】处理类型
查看>>
echo命令的颜色及同行显示控制
查看>>
CentOS7利用Systemd添加用户自定义系统服务
查看>>
懒人HTML5笔记-1
查看>>
两台服务器http方式共享yum软件仓库
查看>>
团队背包(team)
查看>>
简单方法实现无刷新提交Form表单
查看>>
java字节流与字符流的区别
查看>>
异常信息ASM ClassReader failed to parse class file的问题解决
查看>>
Mysql 批量杀死进程
查看>>
there is no statement named xxx in this SqlMap
查看>>
spring tx:advice 和 aop:config 配置事务
查看>>
修改layui的后台模板的左侧导航栏可以伸缩
查看>>
Mybatis Generator最完整配置详解
查看>>
报错:For input string
查看>>
ThreadLocal源码分析解密
查看>>
【Java并发编程】并发编程大合集
查看>>