選擇明文攻擊
選擇密文攻擊
自適應選擇密文攻擊
暴力攻擊
密鑰長度
唯壹解決方案距離
密碼分析學
中間遭遇攻擊
差分密碼分析
線性密碼分析
滑動攻擊密碼分析
代數密碼分析
XSL攻擊
現代密碼分析
弱密鑰和基於密碼的密碼
暴力攻擊
字典攻擊
相關按鍵攻擊
密鑰導出函數
弱鍵
口令
口令認證的密鑰協商
密碼
鹽
密鑰傳輸/交換
BAN邏輯
李約瑟-施羅德
奧特韋裏斯
廣口蛙
迪菲-赫爾曼
中間人攻擊
偽隨機數和真隨機數發生器
PRNG
CSPRNG
硬件隨機數發生器
布盧姆·布盧姆·舒布
西洋蓍草(施奈爾等人)
福爾圖娜(施奈爾等著)
以撒
基於SHA-1,INASI X 9.42-2006 54 38+0附件C.1的偽隨機數發生器(Cryptrec示例)。
PRNG基於FIPS出版物186-2 (inc變更通知1)附錄3.1中的SHA-1(CRYPTREC示例)
PRNG基於FIPS公共出版物186-2 (inc變更通知1)修訂附錄3.1中的SHA-1(CRYPTREC示例)
用餐密碼協議(大衛·喬姆)
匿名投遞
假名
匿名網上銀行服務
洋蔥路由
密碼分析也叫密碼分析。密碼分析的目的是發現密碼機制的弱點,實施者可能是意圖顛覆系統的惡意攻擊者,也可能是評估系統弱點的設計者。在現代,必須仔細檢查和測試密碼算法和協議,以確保其安全性。
人們普遍認為所有的加密法則都可以被破解。貝爾實驗室的克勞德·香農(Claude Shannon)在二戰期間證明,只要密鑰是完全隨機的、不可重用的、對外界絕對保密的,就不可能破解出與信息長度相同或更長的秘密。除了壹次壹個秘密之外的大多數加密方法都可以被暴力攻擊破解,但破解所需的努力可能是密鑰長度的指數級增長。
密碼分析的方法有很多種,所以有幾種分類。壹個常見的區分規則是攻擊者知道多少信息。在純密文攻擊中,密碼分析者只能訪問密文,而壹個好的現代密碼系統通常不會出現這種情況。在已知明文攻擊中,密碼分析者可以訪問多個明文和密文對。在選擇明文的攻擊中,密碼分析者可以選擇任意明文,並被賦予相應的密文,如二戰中布列塔尼使用的園藝法。最後,在選擇密文攻擊中,密碼分析者可以選擇任意密文並給出相應的明文。
對稱密鑰加密的密碼分析通常旨在找到比已知的最佳破解方法更有效的方法。比如用最簡單的暴力方法破解DES,需要壹個已知的明文和解密操作,嘗試了將近壹半的可能密鑰。線性分析攻擊方法對於DES需要知道明文和DES運算,顯然比暴力破解方法更有效。
公鑰算法基於各種數學問題,其中最著名的是整數分解和離散對數問題。許多公鑰密碼分析研究如何高效地求解這些數值算法。例如,已知基於橢圓曲線的離散對數問題比相同密鑰大小的整數因式分解問題更難解決。因此,為了達到同等的安全強度,基於因子分解的技術必須使用更長的密鑰。因為這個因素,從1990年代中期開始,基於橢圓曲線的公鑰密碼體制逐漸流行起來。
當純密碼分析集中在算法本身時,壹些攻擊集中在密碼設備執行的弱點上,這種攻擊稱為側信道攻擊。如果密碼分析人員可以訪問設備執行加密或報告密碼錯誤的時間,他可能會使用順序攻擊方法來破解密碼。攻擊者還可能研究信息的模式和長度,得到有用的信息,這就是所謂的流量分析,對於機警的敵人相當有效。當然,當社會工程與其他針對人員和社會互動的攻擊以及秘密破解壹起使用時,它可能是最強大的攻擊方法。