Ⅰ 计算机三级题:对密码系统的攻击种类
对密码系统的攻击种类分为以下四种:
1、惟密文攻击
在惟密文攻击中,密码分析者知道密码算法,但仅能根据截获的密文进行分析,以得出明文或密钥。由于密码分析者所能利用的数据资源仅为密文,这是对密码分析者最不利的情况。
2、已知明文攻击
已知明文攻击是指密码分析者除了有截获的密文外,还有一些已知的“明文—密文对”来破译密码。密码分析者的任务目标是推出用来加密的密钥或某种算法,这种算法可以对用该密钥加密的任何新的消息进行解密。
3、选择明文攻击
选择明文攻击是指密码分析者不仅可得到一些“明文—密文对”,还可以选择被加密的明文,并获得相应的密文。这时密码分析者能够选择特定的明文数据块去加密,并比较明文和对应的密文,已分析和发现更多的与密钥相关的信息。
密码分析者的任务目标也是推出用来加密的密钥或某种算法,该算法可以对用该密钥加密的任何新的消息进行解密。
4、选择密文攻击
选择密文攻击是指密码分析者可以选择一些密文,并得到相应的明文。密码分析者的任务目标是推出密钥。这种密码分析多用于攻击公钥密码体制。
Ⅱ 什么样的密码难破解最安全
在您的密码中,至少应该包括6个字符。
您密码中的字符应该来自下面“字符类别”中五组中的至少三组。
小写字母 a、b、c…
大写字母 A、B、C…
数字 0、1、2、3、4、5、6、7、8、9
非字母数字字符(符号) ~ ` ! @ # $ % ^ & * ( ) < > ? / _ - | \
Unicode字符 €、Γ、? 和 λ
请您使用易于自己记忆又不会被别人猜测到的字符串作为密码.
为了帮助您建立易于自己记忆又不会被别人猜测到的密码,请您尝试以下技巧:
1.请尽量设置长密码。请您设法设置便于记忆的长密码,您可以使用完整的短语,而非单个的单词或数字作为您的密码,因为密码越长,则被破解的可能性就越小。
2.尽量在单词中插入符号。尽管攻击者善于搜查密码中的单词,但请您在设置密码时不要放弃使用单词。但您需要在您的单词中插入符号或者变为谐音符号。如:”just for you”可以改善为“just4y_o_u”。
3.请不要在您的密码中出现您的帐号。
请不要使用您的个人信息作为密码的内容。如生日、身份证号码、亲人或者伴侣的姓名、宿舍号等。
4.请您每隔一段时间更新一次帐号的密码。请您每隔一段时间更新一次自己的密码,让您的新密码也遵守以上原则,同时,新密码不应包括旧密码的内容,并且不应与旧密码相似。
Ⅲ 通常攻击密码都有什么方法
攻击密码系统的方法大概可以分为三种对密码进行分析的尝试称为攻击。Kerckhoffs最早在19世纪阐明密码分析的一个基本假设,这个假设就是秘密必须完全寓于密钥中。Kerckhoffs假设密码分析者已有密码算法及其实现的全部详细资料。
密码分析者攻击密码系统的方法主要有以下三种。
穷举攻击
所谓穷举攻击是指密码分析者采用依次试遍所有可能的密钥,对所获密文进行解密,直至得到正确的明文;或者用一个确定的密钥对所有可能的明文进行加密,直至得到所获得的密文。显然,理论上对于任何实用密码,只要有足够的资源都可以用穷举攻击将其攻破。
穷举攻击所花费的时间等于尝试次数乘以一次解密(加密)所需的时间。显然可以通过增大密钥量或者加大解密(加密)算法的复杂性来对抗穷举攻击。当密钥量增大时,尝试的次数必然增大。当解密(加密)算法的复杂性增大时,完成一次解密(加密)所需的时间增大,从而使穷举攻击在实际上不能实现。穷举攻击是对密码的一种最基本的攻击方法。
统计分析攻击
所谓统计分析攻击就是指密码分析者通过分析密文和明文的统计规律来破译密码。统计分析攻击在历史上为破译密码做出过极大的贡献。许多古典密码都可以通过分析密文字母和字母组的频率和其他统计参数而破译。对抗统计分析攻击的方法是设法使明文的统计特性不带入密文。这样密文不带有明文的痕迹,从而使统计分析攻击成为不可能。能够抵抗统计分析攻击已成为近代密码的基本要求。
数学分析攻击
所谓数学分析攻击是指密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。数学分析攻击是对基于数学难题的各种密码的主要威胁。为了对抗这种数学分析攻击,应当选用具有坚实数学基础和足够复杂的加解密算法。
Ⅳ 经典密码的经典密码的破译
经典密码由于规律性很强,通常很容易被破解。许多经典密码可单单经由密文而破解,所以它们容易受到唯密文攻击法攻击(ciphertext-only attack)。有些经点密码(像是凯撒密码)的金钥个数有限,所以这类密码可以使用暴力破解尝试所有的金钥。替代式密码有比较大的金钥数,但是容易被频率分析,因为每个密码字母各代表了一个明文字母。Polyalphabetic密码,像是维琼内尔密码使用多个替换防止了简单的频率分析,然而,更先进的技术Kasiski examination就可用来破解这类密码。
另一方面,现代密码的设计可以承受更强大的ciphertext-only attacks。一个优秀的现代密码必须保证广泛潜在的攻击,包括known-plaintext attack和chosen-plaintext attack以及chosen-ciphertext attack。对于密码破解者来说,应不能够找到关键,即使他知道明文和对应的密码文、即是他可以选择明文或密码文。经典密码再也不能满足这些强大的标准,因此,有兴趣者再也不拿它来作安全应用了。
Ⅳ 经典密码的原理
经典密码大致上分为替代式密码和移位式密码,具体原理看下面加粗字体
凯撒密码是广为人知的替代式密码。为了用凯撒密码法加密讯息,每个密码字母集中的字母将会被其位置的后3个字母替代。因此字母A将会被字母D替代、字母B将会被字母E替代、字母C将会被字母F替代等,最后,X、Y和Z将分别的被替代成A、B和C。
例如,"WIKIPEDIA"将被加密成"ZLNLSHGLD"。凯撒把字母向后移"3"位,但其他数字也可照着作。
另一种替代式密码是使用关键字,你可以选择一个单字或是短词组并去除所有的空格和重复的字母,接着把它当作密码字母集的开头。最后记得去除掉关键字的字母把其它字母接续排序。
移位式密码,它们字母本身不变,但它们在讯息中顺序是依照一个定义明确的计划改变。许多移位式密码是基于几何而设计的。一个简单的加密(也易被破解),可以将字母向右移1位。
例如,明文"Hello my name is Alice."将变成"olleH ym eman si ecilA."。密码棒(scytale)也是一种运用移位方法工具。
一个移位式密码的具体例子columnar cipher.先选择一个关键字,把原来的讯息由左而右、由上而下依照关键字长度转写成长方形。接着把关键字的字母依照字母集顺序编号,例如A就是1、B就是2、C就是3等。例如,关键字是CAT,明文是THE SKY IS BLUE,则讯息应该转换成这样:
C A T 3 1 20 T H E S K Y I S B L U E最后把讯息以行为单位,依照编号大小调换位置。呈现的应该是A行为第一行、C行为第二行、T行为第三行。然后就可以把讯息"The sky is blue"转写成HKSUTSILEYBE。
经典密码的破译
经典密码由于规律性很强,通常很容易被破解。许多经典密码可单单经由密文而破解,所以它们容易受到唯密文攻击法攻击(ciphertext-only attack)。
有些经典密码(像是凯撒密码)的金钥个数有限,所以这类密码可以使用暴力破解尝试所有的金钥。替代式密码有比较大的金钥数,但是容易被频率分析,因为每个密码字母各代表了一个明文字母。
另一方面,现代密码的设计可以承受更强大的ciphertext-only attacks。一个优秀的现代密码必须保证广泛潜在的攻击,包括known-plaintext attack和chosen-plaintext attack以及chosen-ciphertext attack。
对于密码破解者来说,应不能够找到关键,即使他知道明文和对应的密码文、即是他可以选择明文或密码文。经典密码再也不能满足这些强大的标准,因此,有兴趣者再也不拿它来做安全应用了。
以上内容参考网络-经典密码
Ⅵ 口令攻击的主要方式及防护手段有哪些
口令是网络系统的第一道防线。当前的网络系统都是通过口令来验证用户身份、实施访问控制的。口令攻击是指黑客以口令为攻击目标,破解合法用户的口令,或避开口令验证过程,然后冒充合法用户潜入目标网络系统,夺取目标系统控制权的过程。
如果口令攻击成功黑客进入了目标网络系统,他就能够随心所欲地窃取、破坏和篡改被侵入方的信息,直至完全控制被侵入方。所以,口令攻击是黑客实施网络攻击的最基本、最重要、最有效的方法之一。
口令攻击的主要方法
1、社会工程学(social Engineering),通过人际交往这一非技术手段以欺骗、套取的方式来获得口令。避免此类攻击的对策是加强用户意识。
2、猜测攻击。首先使用口令猜测程序进行攻击。口令猜测程序往往根据用户定义口令的习惯猜测用户口令,像名字缩写、生日、宠物名、部门名等。在详细了解用户的社会背景之后,黑客可以列举出几百种可能的口令,并在很短的时间内就可以完成猜测攻击。
3、字典攻击。如果猜测攻击不成功,入侵者会继续扩大攻击范围,对所有英文单词进行尝试,程序将按序取出一个又一个的单词,进行一次又一次尝试,直到成功。据有的传媒报导,对于一个有8万个英文单词的集合来说,入侵者不到一分半钟就可试完。所以,如果用户的口令不太长或是单词、短语,那么很快就会被破译出来。
4、穷举攻击。如果字典攻击仍然不能够成功,入侵者会采取穷举攻击。一般从长度为1的口令开始,按长度递增进行尝试攻击。由于人们往往偏爱简单易记的口令,穷举攻击的成功率很高。如果每千分之一秒检查一个口令,那么86%的口令可以在一周内破译出来。
5、混合攻击,结合了字典攻击和穷举攻击,先字典攻击,再暴力攻击。
避免以上四类攻击的对策是加强口令策略。
6、直接破解系统口令文件。所有的攻击都不能够奏效,入侵者会寻找目标主机的安全漏洞和薄弱环节,饲机偷走存放系统口令的文件,然后破译加密的口令,以便冒充合法用户访问这台主机。
7:网络嗅探(sniffer),通过嗅探器在局域网内嗅探明文传输的口令字符串。避免此类攻击的对策是网络传输采用加密传输的方式进行。
8:键盘记录,在目标系统中安装键盘记录后门,记录操作员输入的口令字符串,如很多间谍软件,木马等都可能会盗取你的口述。
9:其他攻击方式,中间人攻击、重放攻击、生日攻击、时间攻击。
避免以上几类攻击的对策是加强用户安全意识,采用安全的密码系统,注意系统安全,避免感染间谍软件、木马等恶意程序。
口令攻击的防护手段
要有效防范口令攻击,我们要选择一个好口令,并且要注意保护口令的安全。
1、好口令是防范口令攻击的最基本、最有效的方法。最好采用字母、数字、还有标点符号、特殊字符的组合,同时有大小写字母,长度最好达到8个以上,最好容易记忆,不必把口令写下来,绝对不要用自己或亲友的生日、手机号码等易于被他人获知的信息作密码。
2、注意保护口令安全。不要将口令记在纸上或存储于计算机文件中;最好不要告诉别人你的口令;不要在不同的系统中使用相同的口令;在输入口令时应确保无人在身边窥视;在公共上网场所如网吧等处最好先确认系统是否安全;定期更改口令,至少六个月更改一次,这会使自己遭受口令攻击的风险降到最低,要永远不要对自己的口令过于自信。
Ⅶ 什么是密码分析,其攻击类型有哪些
答:密码分析是指研究在不知道密钥的情况下来恢复明文的科学。攻击类型有只有密文的攻击,已知明文的攻击,选择明文的攻击,适应性选择明文攻击,选择密文的攻击,选择密钥的攻击,橡皮管密码攻击。S盒是DES算法的核心。其功能是把6bit数据变为4bit数据。
Ⅷ 密码攻击通常都使用什么信息来攻击
根据密码分析者可利用的数据资源来分类
可将破译密码的类型分为以下几种。
唯密文攻击
所谓唯密文攻击是指密码分析者有一些消息的密文,这些消息都用同一种加密算法加密。密码分析者的任务是恢复尽可能多的明文,最好是能够推算出加密密钥,以便可以使用该密钥解密出其他被加密的消息。因为密码分析者所能利用的数据资源仅有密文,因此这是对密码分析者最不利的情况。
已知明文攻击
所谓已知明文攻击是指密码分析者不仅可以得到一些消息的密文,而且也知道这些消息的明文。分析者的任务就是利用这些信息,推导出加密的密钥或者导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。
例如密码分析者可能知道,从终端送到计算机的密文数据以一个标准词“LOGIN”开头。又例如,加密成密文的计算机程序文件特别容易受到这种攻击。这是因为诸如“BEGIN”,“END”,“IF”,“THEN”,“ELSE”等词的密文有规律地在密文中出现,密码分析者可以据此合理地猜测它们。近代密码学认为,能够抵抗已知明文攻击是密码的最起码的要求。
选择明文攻击
所谓选择明文攻击是指密码分析者不仅可得到一些消息的密文及对应的明文,而且他们也可选择被加密的明文。这比已知明文攻击更有效。因为密码分析者可以选择特定的明文去加密,据此可能得到更多的关于密钥的信息。这是对密码分析者十分有利的情况。分析者的任务是推出用来加密的密钥或者导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。
自适应选择明文攻击
这是选择明文攻击的特殊情况。密码分析者不仅能选择被加密的明文,而且可以基于以前加密的结果修正这个选择。在选择明文攻击中,密码分析者可以选择一大块被加了密的明文。而在自适应选择明文攻击中,它可以选择较小的明文块,然后再基于第一块的结果选择另一明文块,依此类推。
选择密文攻击
所谓选择密文攻击是指密码分析者可以选择不同的密文,并获得相应的解密明文。密码分析者的任务是推导出密钥。
选择密钥攻击
这种攻击并不表示密码分析者能够选择密钥,它只表示密码分析者具有不同密钥之间的关系的有关知识。这种方法有点奇特晦涩,不是很实际。
非技术攻击手段
密码分析者威胁、勒索,或者折磨某人,直到他给出密钥为止。行贿有时称为购买密钥攻击。这些非技术手段是非常有效的攻击,并且经常是破译算法的最有效途径→_→ 恩,我觉得这是最高效的方法。
Ⅸ 3,古典密码体制中代换密码有哪几种,各有什么特点
在古典密码学中,有四种类型的代替密码:
①简单代替密码(或单表代替密码),它将明文字母表中的每个字母用密文字母表中的相应字母来代替,明密文表字母存在惟一的一一对应关系,然后通过明密文对照表来进行加解密,容易受到频率统计分析攻击,例如:恺撒密码、仿射密码等。
②多名码代替密码,将明文中的每个字母按一定规律映射到一系列密文字母,这一系列密文字母称为同音字母,它的密文的相关分布会接近于平的,能够较好挫败频率分析,较简单代替密码难破译。
③多字母代替密码,通过一次加密一组字母来使密码分析更加困难,例如Playfair密码。多表代替密码,使用从明文字母到密文字母的多个映射,每个映射像简单代替密码中的一一对应,比简单代替密码更安全一些,例如,维吉尼亚密码等。