Skip to content

密码学攻击

时间:2023年3月27日 星期一

作者:小王

所有攻击原理都要记忆

一、分析攻击(Analytic Attack)

一种数学运算,试图降低算法的复杂性,关注算法本身的逻辑。

二、实施攻击(Implementation Attack)

一种利用加密系统实施中的弱点进行攻击的类型,关注软件代码和编程方法。

三、统计攻击(Statistical Attack)

利用密码系统中的统计弱点,例如浮点错误和无法生成真正的随机数。

四、爆破攻击(Brute-Force Attack)

尝试密钥或密码的所有可能有效组合,可通过以下方法提高爆破效率:

1.彩虹表(Rainbow Tables)

该表存储可能是密码的哈希值,常用于爆破离线的哈希密码。可通过盐、胡椒和密钥延伸(key stretching)技术防范彩虹表。

2.专用硬件设备

专门为进行暴力攻击而设计的专用、可扩展的计算硬件。

五、故障注入(Fault Injection Attack)

攻击者试图通过引起某种类型的外部故障来破坏加密设备的完整性,如使用高压电、高温或低温破坏加密设备。

六、侧信道攻击(Side-Channel Attack)

该攻击通过记录系统活动特征,如CPU利用率、功耗或电磁辐射等变化来破解加密信息。

七、时间攻击(Timing Attack)

攻击者精确测量加密操作完成所需的时间,获取可能用于破坏其安全性的加密过程的信息。

八、频率分析和唯密文攻击(Frequency Analysis and the Ciphertext-Only Attack)

仅有消息密文尝试破解密文,常通过频率分析进行,如密文中常见英文字母多,则可能是换位密码,否则可能是替换密码。

九、已知明文攻击(Known Plaintext Attack)

拥有明文和密文猜测加密方法。

十、选定明文攻击(Chosen Plaintext Attack)

能够加密部分明文获得密文来尝试找出秘钥。

十一、选定密文攻击(Chosen Ciphertext Attack)

能够解密部分密文来尝试找出秘钥。

十二、中间相遇攻击(Meet in the Middle)

可破解使用两轮加密的加密算法,2DES不安全的原因。

十三、中间人攻击(Man in the Middle)

也叫路径攻击(on-path attacks),截获双方通信流量,冒充通信双方对流量进行监听或篡改。

十四、生日攻击(Birthday)

利用散列函数的碰撞来保持伪造的数字签名是有效性。

十五、重放攻击(Replay)

用于攻击不包含临时保护的加密算法,截获用户认证信息重放来尝试建立通信会话。