分组密码(一)安全性和攻击复杂度

实际安全性

为了评价分组密码的安全性,习惯上通常假设攻击者:

  • 已获得密文信道中传输的所有数据;
  • 知道除了密钥以外的所有关于加密函数的细节(安全性因此完全依赖于密钥)。

针对对称密钥密码最重要的攻击类型:

  • 惟密文攻击:没有额外的信息可用
  • 已知明文攻击:可得到明文-密文对
  • 选择明文攻击:敌手可获得与所选择的明文相对应的密文 。一种变体是自适应选择明文攻击,其明文选择依据此前 的明文-密文对
  • 选择密文攻击:敌手可得到他所选的一定数量的密文所对 应的明文-密文对,然后利用这些信息来尝试恢复密钥( 或一些新密文所对应的明文)
  • 相关密钥攻击:敌手可在一个未知密钥或已知有一定关联 而选出的(未知)密钥条件下,访问加密明文的结果
    人们通常用密码来抵御选择明文攻击,即使这种攻击并不可行。如果一种密码的安全性能抵御选择明文攻击,那么它就能抵御已知 明文攻击和惟密文攻击。

已知最佳攻击的复杂度

  • 数据复杂度:所需的输入数据单元的数量的期望值(如密文)
  • 存储复杂度:所需存储单元数量的期望值。
  • 处理复杂度:用于处理输入数据和(或)存储数据(每个存储单元至少一次)所需的操作的期望值。

如果密文分组和明文分组在统计上独立,则这种密 码就提供了完善保密性(无条件安全性)

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值