信息安全中DES的攻击有哪些?
DES存在多种攻击方式,如下所示:
差分密码分析 - 差分密码分析的主要目标是寻找密文中统计分布和模式,以推断出密码中使用的密钥信息。
差分密码分析是密码学中一个研究领域,它比较输入的差异与加密输出的差异之间的关系。它主要用于研究分组密码,以确定明文的变化是否会导致加密密文中出现任何非随机的结果。
相关密钥密码分析 - 相关密钥密码分析假设攻击者不仅了解在原始(未知)密钥K下的特定明文的加密结果,还了解在某些派生密钥K0 = f(K)下的加密结果。
在选择的相关密钥攻击中,攻击者定义了密钥的修改方式;已知的相关密钥攻击是指密钥差异已知,但攻击者无法选择的情况。
它强调攻击者了解或选择密钥之间的关系,而不仅仅是密钥的实际值。
相关密钥密码分析是对密钥交换协议的实际攻击,这些协议不提供密钥完整性;攻击者能够在密钥中反转比特,而无需了解密钥更新协议(这些协议使用已知函数更新密钥,例如K、K+1、K+2等)。相关密钥攻击也曾用于攻击转子设备,例如操作员持续错误地设置转子。
线性密码分析 - 线性密码分析是一种通用的密码分析方法,它依赖于寻找密码组件的仿射近似。针对分组密码和流密码都已开发出相应的攻击方法。线性密码分析是两种最常用的分组密码攻击方法之一,另一种是差分密码分析。
线性近似方程依赖于最佳的(n-2)轮表达式,并且从这些方程中改变密钥候选的可靠性。前者减少了所需的明文数量,而后者提高了攻击的成功率。
暴力破解攻击 - 在密码分析中,暴力破解攻击是一种通过尝试大量可能性来破解密码方案的方法。
例如,它可以穷举所有可能的密钥来解码消息。根据实施暴力破解攻击的实际可行性选择合适的密钥长度。
对于对称密钥密码,暴力破解攻击通常意味着对密钥空间进行暴力搜索;也就是说,检查所有可能的密钥以找到用于创建特定密文的明文。
在暴力破解攻击中,在找到正确的密钥之前的预期尝试次数约等于密钥空间大小的一半。例如,如果存在264个可能的密钥,暴力破解攻击通常可以在263次尝试后找到密钥。
如果密钥是用弱方法生成的,例如,它可以从可猜测的密码中推导出来,则可以穷举搜索一个更小的集合,例如从字典中的密码生成的密钥。
数据结构
网络
关系数据库管理系统 (RDBMS)
操作系统
Java
iOS
HTML
CSS
Android
Python
C语言编程
C++
C#
MongoDB
MySQL
Javascript
PHP