Aes

對稱加密是否容易受到純文字攻擊?

  • November 29, 2017

想像一下,Bob 向 Alice 發送一條消息以進行對稱加密以發送給 Charlie。(只有 Alice 和 Charlie 知道密鑰。) Alice 將加密消息發送回 Bob 以發送給 Charlie。Bob 是否可以將他發送給 Alice 的明文與加密版本進行比較來猜測,例如 Alice 的 AES 密鑰是什麼?

如果加密是好的,沒有。您所描述的是已知明文(或可能選擇明文密鑰恢復攻擊,任何甚至被懷疑容易受到此類攻擊的加密系統都將被現代標準視為無可救藥地破壞。

現代加密方法所針對的“黃金標準”通常被認為是“IND-CCA2”安全性,或自適應選擇密文攻擊下的密文不可區分性。粗略地說,這個安全屬性意味著攻擊者可以選擇兩個明文(等長)進行加密並發回給它們,並且還可以請求對任意數量的其他消息進行加密或解密,將無法告訴哪個密文對應哪個明文。

不,這是不可能的。AES 有兩個主要屬性使得這種攻擊不可行:

  • 混淆:“隱藏”字母,例如:第一個歷史對稱加密,如凱撒或仿射密碼僅基於此屬性(即,一個字母總是映射到另一個字母)。因此,使這種加密適用於純文字攻擊。即使在密碼分析中使用一種稱為頻率分析的簡單技術,這些密碼也可能在幾秒鐘內被破解。
  • 擴散:是一種加密操作,其中一個明文符號的影響分散到許多密文符號上,目的是隱藏明文的統計屬性(避免頻率分析攻擊)

由於 AES 在每一輪中都應用了這兩個屬性(至少 10 個,具體取決於密鑰大小),因此至少現在這種攻擊是不可行的。就找出關鍵點而言,這再一次是不可行的。想像一下,您已經解密了消息,以便找出您需要暴力破解密鑰以尋求匹配的密鑰。

有關更多資訊,請訪問我的 github,我在該 github 上實現了密碼及其相關的蠻力方法。

引用自:https://crypto.stackexchange.com/questions/2949