本文共 527 字,大约阅读时间需要 1 分钟。
实际安全性
为了评价分组密码的安全性,习惯上通常假设攻击者:
- 已获得密文信道中传输的所有数据;
- 知道除了密钥以外的所有关于加密函数的细节(
安全性因此完全依赖于密钥
)。
针对对称密钥密码最重要的攻击类型:
- 惟密文攻击:没有额外的信息可用
- 已知明文攻击:可得到明文-密文对
- 选择明文攻击:敌手可获得与所选择的明文相对应的密文 。一种变体是自适应选择明文攻击,其明文选择依据此前 的明文-密文对
- 选择密文攻击:敌手可得到他所选的一定数量的密文所对 应的明文-密文对,然后利用这些信息来尝试恢复密钥( 或一些新密文所对应的明文)
- 相关密钥攻击:敌手可在一个未知密钥或已知有一定关联 而选出的(未知)密钥条件下,访问加密明文的结果 人们通常用密码来抵御选择明文攻击,即使这种攻击并不可行。如果一种密码的安全性能抵御选择明文攻击,那么它就能抵御已知 明文攻击和惟密文攻击。
已知最佳攻击的复杂度
- 数据复杂度:所需的输入数据单元的数量的期望值(如密文)
- 存储复杂度:所需存储单元数量的期望值。
- 处理复杂度:用于处理输入数据和(或)存储数据(每个存储单元至少一次)所需的操作的期望值。
如果密文分组和明文分组在统计上独立,则这种密 码就提供了完善保密性(无条件安全性)。
转载地址:http://imgwi.baihongyu.com/