Ⅰ 計算機三級題:對密碼系統的攻擊種類
對密碼系統的攻擊種類分為以下四種:
1、惟密文攻擊
在惟密文攻擊中,密碼分析者知道密碼演算法,但僅能根據截獲的密文進行分析,以得出明文或密鑰。由於密碼分析者所能利用的數據資源僅為密文,這是對密碼分析者最不利的情況。
2、已知明文攻擊
已知明文攻擊是指密碼分析者除了有截獲的密文外,還有一些已知的「明文—密文對」來破譯密碼。密碼分析者的任務目標是推出用來加密的密鑰或某種演算法,這種演算法可以對用該密鑰加密的任何新的消息進行解密。
3、選擇明文攻擊
選擇明文攻擊是指密碼分析者不僅可得到一些「明文—密文對」,還可以選擇被加密的明文,並獲得相應的密文。這時密碼分析者能夠選擇特定的明文數據塊去加密,並比較明文和對應的密文,已分析和發現更多的與密鑰相關的信息。
密碼分析者的任務目標也是推出用來加密的密鑰或某種演算法,該演算法可以對用該密鑰加密的任何新的消息進行解密。
4、選擇密文攻擊
選擇密文攻擊是指密碼分析者可以選擇一些密文,並得到相應的明文。密碼分析者的任務目標是推出密鑰。這種密碼分析多用於攻擊公鑰密碼體制。
Ⅱ 什麼樣的密碼難破解最安全
在您的密碼中,至少應該包括6個字元。
您密碼中的字元應該來自下面「字元類別」中五組中的至少三組。
小寫字母 a、b、c…
大寫字母 A、B、C…
數字 0、1、2、3、4、5、6、7、8、9
非字母數字字元(符號) ~ ` ! @ # $ % ^ & * ( ) < > ? / _ - | \
Unicode字元 €、Γ、? 和 λ
請您使用易於自己記憶又不會被別人猜測到的字元串作為密碼.
為了幫助您建立易於自己記憶又不會被別人猜測到的密碼,請您嘗試以下技巧:
1.請盡量設置長密碼。請您設法設置便於記憶的長密碼,您可以使用完整的短語,而非單個的單詞或數字作為您的密碼,因為密碼越長,則被破解的可能性就越小。
2.盡量在單詞中插入符號。盡管攻擊者善於搜查密碼中的單詞,但請您在設置密碼時不要放棄使用單詞。但您需要在您的單詞中插入符號或者變為諧音符號。如:」just for you」可以改善為「just4y_o_u」。
3.請不要在您的密碼中出現您的帳號。
請不要使用您的個人信息作為密碼的內容。如生日、身份證號碼、親人或者伴侶的姓名、宿舍號等。
4.請您每隔一段時間更新一次帳號的密碼。請您每隔一段時間更新一次自己的密碼,讓您的新密碼也遵守以上原則,同時,新密碼不應包括舊密碼的內容,並且不應與舊密碼相似。
Ⅲ 通常攻擊密碼都有什麼方法
攻擊密碼系統的方法大概可以分為三種對密碼進行分析的嘗試稱為攻擊。Kerckhoffs最早在19世紀闡明密碼分析的一個基本假設,這個假設就是秘密必須完全寓於密鑰中。Kerckhoffs假設密碼分析者已有密碼演算法及其實現的全部詳細資料。
密碼分析者攻擊密碼系統的方法主要有以下三種。
窮舉攻擊
所謂窮舉攻擊是指密碼分析者採用依次試遍所有可能的密鑰,對所獲密文進行解密,直至得到正確的明文;或者用一個確定的密鑰對所有可能的明文進行加密,直至得到所獲得的密文。顯然,理論上對於任何實用密碼,只要有足夠的資源都可以用窮舉攻擊將其攻破。
窮舉攻擊所花費的時間等於嘗試次數乘以一次解密(加密)所需的時間。顯然可以通過增大密鑰量或者加大解密(加密)演算法的復雜性來對抗窮舉攻擊。當密鑰量增大時,嘗試的次數必然增大。當解密(加密)演算法的復雜性增大時,完成一次解密(加密)所需的時間增大,從而使窮舉攻擊在實際上不能實現。窮舉攻擊是對密碼的一種最基本的攻擊方法。
統計分析攻擊
所謂統計分析攻擊就是指密碼分析者通過分析密文和明文的統計規律來破譯密碼。統計分析攻擊在歷史上為破譯密碼做出過極大的貢獻。許多古典密碼都可以通過分析密文字母和字母組的頻率和其他統計參數而破譯。對抗統計分析攻擊的方法是設法使明文的統計特性不帶入密文。這樣密文不帶有明文的痕跡,從而使統計分析攻擊成為不可能。能夠抵抗統計分析攻擊已成為近代密碼的基本要求。
數學分析攻擊
所謂數學分析攻擊是指密碼分析者針對加解密演算法的數學基礎和某些密碼學特性,通過數學求解的方法來破譯密碼。數學分析攻擊是對基於數學難題的各種密碼的主要威脅。為了對抗這種數學分析攻擊,應當選用具有堅實數學基礎和足夠復雜的加解密演算法。
Ⅳ 經典密碼的經典密碼的破譯
經典密碼由於規律性很強,通常很容易被破解。許多經典密碼可單單經由密文而破解,所以它們容易受到唯密文攻擊法攻擊(ciphertext-only attack)。有些經點密碼(像是凱撒密碼)的金鑰個數有限,所以這類密碼可以使用暴力破解嘗試所有的金鑰。替代式密碼有比較大的金鑰數,但是容易被頻率分析,因為每個密碼字母各代表了一個明文字母。Polyalphabetic密碼,像是維瓊內爾密碼使用多個替換防止了簡單的頻率分析,然而,更先進的技術Kasiski examination就可用來破解這類密碼。
另一方面,現代密碼的設計可以承受更強大的ciphertext-only attacks。一個優秀的現代密碼必須保證廣泛潛在的攻擊,包括known-plaintext attack和chosen-plaintext attack以及chosen-ciphertext attack。對於密碼破解者來說,應不能夠找到關鍵,即使他知道明文和對應的密碼文、即是他可以選擇明文或密碼文。經典密碼再也不能滿足這些強大的標准,因此,有興趣者再也不拿它來作安全應用了。
Ⅳ 經典密碼的原理
經典密碼大致上分為替代式密碼和移位式密碼,具體原理看下面加粗字體
凱撒密碼是廣為人知的替代式密碼。為了用凱撒密碼法加密訊息,每個密碼字母集中的字母將會被其位置的後3個字母替代。因此字母A將會被字母D替代、字母B將會被字母E替代、字母C將會被字母F替代等,最後,X、Y和Z將分別的被替代成A、B和C。
例如,"WIKIPEDIA"將被加密成"ZLNLSHGLD"。凱撒把字母向後移"3"位,但其他數字也可照著作。
另一種替代式密碼是使用關鍵字,你可以選擇一個單字或是短片語並去除所有的空格和重復的字母,接著把它當作密碼字母集的開頭。最後記得去除掉關鍵字的字母把其它字母接續排序。
移位式密碼,它們字母本身不變,但它們在訊息中順序是依照一個定義明確的計劃改變。許多移位式密碼是基於幾何而設計的。一個簡單的加密(也易被破解),可以將字母向右移1位。
例如,明文"Hello my name is Alice."將變成"olleH ym eman si ecilA."。密碼棒(scytale)也是一種運用移位方法工具。
一個移位式密碼的具體例子columnar cipher.先選擇一個關鍵字,把原來的訊息由左而右、由上而下依照關鍵字長度轉寫成長方形。接著把關鍵字的字母依照字母集順序編號,例如A就是1、B就是2、C就是3等。例如,關鍵字是CAT,明文是THE SKY IS BLUE,則訊息應該轉換成這樣:
C A T 3 1 20 T H E S K Y I S B L U E最後把訊息以行為單位,依照編號大小調換位置。呈現的應該是A行為第一行、C行為第二行、T行為第三行。然後就可以把訊息"The sky is blue"轉寫成HKSUTSILEYBE。
經典密碼的破譯
經典密碼由於規律性很強,通常很容易被破解。許多經典密碼可單單經由密文而破解,所以它們容易受到唯密文攻擊法攻擊(ciphertext-only attack)。
有些經典密碼(像是凱撒密碼)的金鑰個數有限,所以這類密碼可以使用暴力破解嘗試所有的金鑰。替代式密碼有比較大的金鑰數,但是容易被頻率分析,因為每個密碼字母各代表了一個明文字母。
另一方面,現代密碼的設計可以承受更強大的ciphertext-only attacks。一個優秀的現代密碼必須保證廣泛潛在的攻擊,包括known-plaintext attack和chosen-plaintext attack以及chosen-ciphertext attack。
對於密碼破解者來說,應不能夠找到關鍵,即使他知道明文和對應的密碼文、即是他可以選擇明文或密碼文。經典密碼再也不能滿足這些強大的標准,因此,有興趣者再也不拿它來做安全應用了。
以上內容參考網路-經典密碼
Ⅵ 口令攻擊的主要方式及防護手段有哪些
口令是網路系統的第一道防線。當前的網路系統都是通過口令來驗證用戶身份、實施訪問控制的。口令攻擊是指黑客以口令為攻擊目標,破解合法用戶的口令,或避開口令驗證過程,然後冒充合法用戶潛入目標網路系統,奪取目標系統控制權的過程。
如果口令攻擊成功黑客進入了目標網路系統,他就能夠隨心所欲地竊取、破壞和篡改被侵入方的信息,直至完全控制被侵入方。所以,口令攻擊是黑客實施網路攻擊的最基本、最重要、最有效的方法之一。
口令攻擊的主要方法
1、社會工程學(social Engineering),通過人際交往這一非技術手段以欺騙、套取的方式來獲得口令。避免此類攻擊的對策是加強用戶意識。
2、猜測攻擊。首先使用口令猜測程序進行攻擊。口令猜測程序往往根據用戶定義口令的習慣猜測用戶口令,像名字縮寫、生日、寵物名、部門名等。在詳細了解用戶的社會背景之後,黑客可以列舉出幾百種可能的口令,並在很短的時間內就可以完成猜測攻擊。
3、字典攻擊。如果猜測攻擊不成功,入侵者會繼續擴大攻擊范圍,對所有英文單詞進行嘗試,程序將按序取出一個又一個的單詞,進行一次又一次嘗試,直到成功。據有的傳媒報導,對於一個有8萬個英文單詞的集合來說,入侵者不到一分半鍾就可試完。所以,如果用戶的口令不太長或是單詞、短語,那麼很快就會被破譯出來。
4、窮舉攻擊。如果字典攻擊仍然不能夠成功,入侵者會採取窮舉攻擊。一般從長度為1的口令開始,按長度遞增進行嘗試攻擊。由於人們往往偏愛簡單易記的口令,窮舉攻擊的成功率很高。如果每千分之一秒檢查一個口令,那麼86%的口令可以在一周內破譯出來。
5、混合攻擊,結合了字典攻擊和窮舉攻擊,先字典攻擊,再暴力攻擊。
避免以上四類攻擊的對策是加強口令策略。
6、直接破解系統口令文件。所有的攻擊都不能夠奏效,入侵者會尋找目標主機的安全漏洞和薄弱環節,飼機偷走存放系統口令的文件,然後破譯加密的口令,以便冒充合法用戶訪問這台主機。
7:網路嗅探(sniffer),通過嗅探器在區域網內嗅探明文傳輸的口令字元串。避免此類攻擊的對策是網路傳輸採用加密傳輸的方式進行。
8:鍵盤記錄,在目標系統中安裝鍵盤記錄後門,記錄操作員輸入的口令字元串,如很多間諜軟體,木馬等都可能會盜取你的口述。
9:其他攻擊方式,中間人攻擊、重放攻擊、生日攻擊、時間攻擊。
避免以上幾類攻擊的對策是加強用戶安全意識,採用安全的密碼系統,注意系統安全,避免感染間諜軟體、木馬等惡意程序。
口令攻擊的防護手段
要有效防範口令攻擊,我們要選擇一個好口令,並且要注意保護口令的安全。
1、好口令是防範口令攻擊的最基本、最有效的方法。最好採用字母、數字、還有標點符號、特殊字元的組合,同時有大小寫字母,長度最好達到8個以上,最好容易記憶,不必把口令寫下來,絕對不要用自己或親友的生日、手機號碼等易於被他人獲知的信息作密碼。
2、注意保護口令安全。不要將口令記在紙上或存儲於計算機文件中;最好不要告訴別人你的口令;不要在不同的系統中使用相同的口令;在輸入口令時應確保無人在身邊窺視;在公共上網場所如網吧等處最好先確認系統是否安全;定期更改口令,至少六個月更改一次,這會使自己遭受口令攻擊的風險降到最低,要永遠不要對自己的口令過於自信。
Ⅶ 什麼是密碼分析,其攻擊類型有哪些
答:密碼分析是指研究在不知道密鑰的情況下來恢復明文的科學。攻擊類型有隻有密文的攻擊,已知明文的攻擊,選擇明文的攻擊,適應性選擇明文攻擊,選擇密文的攻擊,選擇密鑰的攻擊,橡皮管密碼攻擊。S盒是DES演算法的核心。其功能是把6bit數據變為4bit數據。
Ⅷ 密碼攻擊通常都使用什麼信息來攻擊
根據密碼分析者可利用的數據資源來分類
可將破譯密碼的類型分為以下幾種。
唯密文攻擊
所謂唯密文攻擊是指密碼分析者有一些消息的密文,這些消息都用同一種加密演算法加密。密碼分析者的任務是恢復盡可能多的明文,最好是能夠推算出加密密鑰,以便可以使用該密鑰解密出其他被加密的消息。因為密碼分析者所能利用的數據資源僅有密文,因此這是對密碼分析者最不利的情況。
已知明文攻擊
所謂已知明文攻擊是指密碼分析者不僅可以得到一些消息的密文,而且也知道這些消息的明文。分析者的任務就是利用這些信息,推導出加密的密鑰或者導出一個演算法,此演算法可以對用同一密鑰加密的任何新的消息進行解密。
例如密碼分析者可能知道,從終端送到計算機的密文數據以一個標准詞「LOGIN」開頭。又例如,加密成密文的計算機程序文件特別容易受到這種攻擊。這是因為諸如「BEGIN」,「END」,「IF」,「THEN」,「ELSE」等詞的密文有規律地在密文中出現,密碼分析者可以據此合理地猜測它們。近代密碼學認為,能夠抵抗已知明文攻擊是密碼的最起碼的要求。
選擇明文攻擊
所謂選擇明文攻擊是指密碼分析者不僅可得到一些消息的密文及對應的明文,而且他們也可選擇被加密的明文。這比已知明文攻擊更有效。因為密碼分析者可以選擇特定的明文去加密,據此可能得到更多的關於密鑰的信息。這是對密碼分析者十分有利的情況。分析者的任務是推出用來加密的密鑰或者導出一個演算法,此演算法可以對用同一密鑰加密的任何新的消息進行解密。
自適應選擇明文攻擊
這是選擇明文攻擊的特殊情況。密碼分析者不僅能選擇被加密的明文,而且可以基於以前加密的結果修正這個選擇。在選擇明文攻擊中,密碼分析者可以選擇一大塊被加了密的明文。而在自適應選擇明文攻擊中,它可以選擇較小的明文塊,然後再基於第一塊的結果選擇另一明文塊,依此類推。
選擇密文攻擊
所謂選擇密文攻擊是指密碼分析者可以選擇不同的密文,並獲得相應的解密明文。密碼分析者的任務是推導出密鑰。
選擇密鑰攻擊
這種攻擊並不表示密碼分析者能夠選擇密鑰,它只表示密碼分析者具有不同密鑰之間的關系的有關知識。這種方法有點奇特晦澀,不是很實際。
非技術攻擊手段
密碼分析者威脅、勒索,或者折磨某人,直到他給出密鑰為止。行賄有時稱為購買密鑰攻擊。這些非技術手段是非常有效的攻擊,並且經常是破譯演算法的最有效途徑→_→ 恩,我覺得這是最高效的方法。
Ⅸ 3,古典密碼體制中代換密碼有哪幾種,各有什麼特點
在古典密碼學中,有四種類型的代替密碼:
①簡單代替密碼(或單表代替密碼),它將明文字母表中的每個字母用密文字母表中的相應字母來代替,明密文表字母存在惟一的一一對應關系,然後通過明密文對照表來進行加解密,容易受到頻率統計分析攻擊,例如:愷撒密碼、仿射密碼等。
②多名碼代替密碼,將明文中的每個字母按一定規律映射到一系列密文字母,這一系列密文字母稱為同音字母,它的密文的相關分布會接近於平的,能夠較好挫敗頻率分析,較簡單代替密碼難破譯。
③多字母代替密碼,通過一次加密一組字母來使密碼分析更加困難,例如Playfair密碼。多表代替密碼,使用從明文字母到密文字母的多個映射,每個映射像簡單代替密碼中的一一對應,比簡單代替密碼更安全一些,例如,維吉尼亞密碼等。