是否有任何主要的非對稱密碼可區分(EG、RSA、ECC)?
與“是否可以從加密文本中導出加密方法? ”相關。
給定由任何主要非對稱密碼(RSA、ElGamal、ECC等)生成的密文,這些密文能否與隨機雜訊區分開來?解釋為什麼,為什麼不呢?
那就是主要的不對稱密碼有任何靜態偏差嗎?
如果您知道使用了哪種非對稱算法,並且您有一個隨機明文數字的密文和生成該密文的公鑰。會比隨機找到明文更容易嗎?RSA 需要非常大的密鑰這一事實是否意味著找到明文比猜測更容易?如果發現隨機明文比隨機猜測明文更容易,那麼這一事實是否對公鑰未知且攻擊者只有密文的情況有任何影響?
非對稱加密需要一些數學結構(以實現不對稱的魔力),其中一些結構對任何人來說都是顯而易見的。例如,使用 RSA,加密的消息是數字模 $ n $ (模數,來自公鑰),因此在範圍內 $ 0 $ 到 $ n-1 $ . 這意味著第一個字節的值會有很大偏差(RSA 使用大端編碼,所以第一個字節是最重要的字節)。對於任何有橢圓曲線的東西,這更容易,因為曲線點的通常表示將是一對座標 $ (X,Y) $ 在有限域中,匹配曲線方程。隨機雜訊產生與曲線方程匹配的值的機會幾乎為零。
通常假設每個人都知道使用了哪種算法以及使用了什麼加密密鑰(這是一個公鑰,我們是認真的)。該算法作為軟體存在於許多地方(在使用該應用程序的每台機器上,作為開發人員系統上的原始碼……),因此無論如何隱藏這些資訊似乎都非常困難。因此設計了非對稱加密算法,因此這不是問題。
特別是,非對稱加密包括隨機數據。事實上,由於公鑰是公開的,攻擊者可以嘗試通過加密潛在的明文來猜測明文,直到與實際密文匹配。隨機數據打敗了這一點:即使他猜對了明文,攻擊者也會得到不同的東西,並且不會知道他猜對了。
請注意,在實踐中,非對稱加密算法有很多成本(計算成本,放大的密文……)所以沒有人用它來加密大文件;相反,我們使用非對稱加密算法加密一個隨機對稱密鑰(又名“一堆隨機字節”),然後我們使用該對稱密鑰使用 AES 等快速且精簡的對稱加密算法對文件進行實際加密——並且這將為您提供與隨機雜訊無法區分的字節序列。