您好,欢迎访问山东渔翁信息技术股份有限公司官方网站!

渔翁信息官方微信
免费咨询热线:
400-6686-188
当前位置:首页 > 新闻中心 >

破译密码体制的方法

文章出处:渔翁信息作者:渔翁信息人气:发表时间:2018-05-22 16:44【

如果你问一个有技术背景的人密码破译与什么相关?对方极有可能回答,密码破译总是与复杂的数学、聪明的人和大型计算机相关。下面将介绍现实世界中破解密码体制的各种方法。

1. 经典密码分析(Classical Cryp tanalysis)

古典密码分析可以理解为从密文y中恢复明文x,或反过来,从密文y中恢复密钥k的一门科学。回顾前面讨论的内容可知,密码分析可分为两类:一类是发现加密方法内部结构的分析攻击,另一类是将加密算法看作是黑盒,试图测试所有可能密钥的进行破解的蛮力攻击。

2. 实施攻击(Implementation Attack)

我们可以通过旁道分析获得密钥,比如测量处理私钥的处理器的功耗。也可以使用信号处理技术从功耗轨迹中恢复出密钥。除功耗外,电磁辐射或算法运行时的行为都隐含着一定的密钥信息,因此也是非常有用的旁道2。需要注意的是,实施攻击绝大多数情况下针对的是攻击者可以物理访问( 比如智能卡) 的密码体制,因此,绝大多数针对远程系统的基于Internet 的攻击通常不会考虑这种方法。

3. 社会工程攻击(Social Engineering Attack)

可以通过行贿、勒索、跟踪或侦探等手段来获得密钥,而且这些攻击方式总是与人有关,比如强迫某个人说出密钥( 用枪指着他/ 她的脑袋的方法通常很奏效) 。另一种较为温和的攻击方式就是给被攻击的人打电话,说“我是本公司的 IT 部门,我们需要你的密码以便更新一些非常重要的软件”。令人惊讶的是,在这种情况下,很多人总是非常天真地说出自己的密码。

目前列举的针对密码体制的攻击方式列表不是很全面,除此以外还有很多其他攻击方式,比如软件系统中的缓冲区溢出攻击或恶意代码等都可以泄露密钥。你可能会认为其中的很多攻击方式都不正当,尤其是社会工程和实施攻击,但现实世界的密码学本来就没有公平可言。当人们想攻击 IT 系统时,他们已经违反了规定,也已经是不正当的行为。这里我们需要学习的是:

攻击者总是在寻找我们密码体制中最脆弱的环节。这就意味着我们必须选择足够强壮的算法,也意味着我们必须保证切断社会工程攻击和实施攻击的可能性。