腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
攻击
者需要知道在进行纯密文、已知
明文
、选择
明文
和选择密文
攻击
时所使用的密码器吗?
、
、
、
我试图了解进行各种密码分析
攻击
所需的基本成分。所选择的
明文
攻击
(CPA)包括能够将
明文
输入加密系统并观察所产生的密文。选择的密文
攻击
(CCA)是相同的,但
攻击
者可以访问解密系统。 我还了解到,
攻击
者的最终目标是
浏览 0
提问于2022-04-09
得票数 0
回答已采纳
3
回答
选择
明文
攻击
和自适应选择
明文
攻击
有什么区别?
目前我无法理解这两种
攻击
之间的区别。正如我从Bruce的“应用密码学”一书中了解到的,自适应选择
明文
攻击
类似于选择选择
明文
攻击
,但是密码分析人员可以根据先前获得的结果修改他的选择(
明文
)。在选择-
明文
攻击
密码分析也选择
明文
。那有什么区别呢?
浏览 0
提问于2015-04-05
得票数 4
1
回答
用随机IV
攻击
AES/CCM
假设
攻击
者能够:询问密码系统是否有任何密码文本是有效的(即,它是否解密为某个
明文
)每次,密码系统将选择一个随机IV,并使用它加密
明文
,给
攻击
者一个不同的密文为该单一
明文
。 在此威胁模型中,
攻击
者能否“轻松”获得密钥?
攻击
者可以以某
浏览 0
提问于2013-05-07
得票数 3
回答已采纳
2
回答
AES/DES
攻击
、
、
如果我们只知道
明文
的分布,我们能设计出对AES或DES (欧洲央行模式)的
攻击
吗?例如,这是一篇英文纯文本--我们知道那是什么样子,以及字母、符号和三字母的相对频率?有没有人遇到过这样的
攻击
,这是一个高级版本的已知-
明文
攻击
。大多数已知的
明文
攻击
使用均匀分布的
明文
。
浏览 0
提问于2022-12-15
得票数 0
1
回答
如果
攻击
者有选择的
明文
和加密数据,他们能确定加密类型吗?
、
这个问题不同于未定义,后者询问关于纯密文
攻击
的内容。这个问题是关于选择-
明文
攻击
的。为其帐户指定任意
明文
密码。此
攻击
者不知道所使用的加密方法、密码是否已加盐或正在使用什么密钥。但是,他们注意到加密的密码总是相同数量的字符(64个)。使用他们选择的
明文
和加密密码,
攻击</em
浏览 0
提问于2018-01-09
得票数 2
1
回答
当
攻击
者知道
明文
之间的关系时语义安全密码的安全性
、
这个问题是关于当相关的
明文
被同一个加密密钥加密时,公钥密码的安全性。以Paillier为例。我知道Paillier在DCRA下在语义上是安全的。现在,Paillier用相同的加密密钥对一系列相关的
明文
进行加密,但是对于每个
明文
,在加密中使用了新的随机性。
攻击
者不知道
明文
的值,但他知道它们之间的关系。
攻击
者窃听
明文
序列的密文。一个极端的情况是,
明文
序列是相同的,在这种情况下,
攻击
者获取单个
明文
的多个密文,而他知道这一点
浏览 0
提问于2017-04-25
得票数 0
回答已采纳
1
回答
如果您控制IV,您可以更改AES加密消息吗?
、
、
假设
攻击
者拥有特定消息的
明文
、密文和IV。如果
攻击
者能够控制密文和IV,他能伪造有效的
明文
吗?假设消息比块大小短,只有几个字节。
攻击
者可以通过更改IV来更改
明文
的值吗?
浏览 0
提问于2020-10-24
得票数 2
4
回答
为什么一个已知的
明文
攻击
被认为是一个彻底的突破?
、
、
我在某个地方读到,如果密码有一个已知的
明文
攻击
,那么它就被认为是完全破坏的。一直以来,我的理解是,如果一个人找到了他们已经知道的信息的关键,而没有其他任何信息,那就像根本无法执行已知的
明文
攻击
一样无用。那么,在一个密钥从未不止使用过一次的世界中,一个已知的<
浏览 0
提问于2016-07-18
得票数 14
回答已采纳
1
回答
从TPM 1.2的NVRAM安全读取加密密钥
、
、
、
、
我已经在
linux
中配置了一个磁盘加密,使用带有TPM和安全引导的LUKS。我的假设是,
攻击
者可以对HW进行物理访问,因此能够获得密钥并解密磁盘。如何避免从TPM发送
明文
密钥,以及如何避免窃听或嗅探从TPM到RAM的密钥?
浏览 0
提问于2015-11-26
得票数 3
1
回答
为什么我们的密钥和
明文
应该在同一时间内具有相同的大小?
、
在这本书中,有以下词组:我理解在OT
浏览 0
提问于2021-01-07
得票数 1
回答已采纳
1
回答
利用ShiftRow和混合列层对AES进行无移位
攻击
、
、
、
如果AES没有包含ShiftRow和混合列层,我们如何使用选择的
明文
攻击
(以及我们应该选择哪个
明文
)来
攻击
。我知道在16字节方案中每个字节都是独立的,但是无法找到
攻击
的方法。
浏览 0
提问于2017-10-31
得票数 0
回答已采纳
1
回答
AES已知-
明文
攻击
和IV?
、
、
、
编辑:我用我的问题回答了已知
明文
攻击
和选择
明文
攻击
(两者) 我在理解静脉注射的正确使用上有点小问题。 AES只有在我对每条消息使用不同的IV时才能安全地抵御已知
明文
攻击
。对吗?未受到已知
明文
攻击
保护的AES是一种弱加密。对吗? 这意味着我必须将每个IV与加密数据一起存储(例如,在额外的DB列中)。听起来有很多开销。 这个问题有什么解决方案吗?
浏览 62
提问于2019-01-28
得票数 1
回答已采纳
1
回答
AES威胁模型
、
例如:给出多个用相同密码加密的密文,
攻击
者能计算出密钥吗?或者降低给定密文的安全性?使用相同的密码,将一个
明文
加密成两个密文。
攻击
者能确定密文具有相同的
明文
吗?等。毫无疑问,还可以实施更多的
攻击
。
浏览 0
提问于2019-09-09
得票数 1
回答已采纳
1
回答
哪个
攻击
者模型比较弱?注册会计师还是OW-CCA?
、
、
我知道IND是一个安全目标,它被定义为
攻击
者无法区分任意选择的
明文
的两个密文。不幸的是,我没有找到一个很好的定义OW,但我认为这与甲骨文和选择的密文有关。因此,在我的理解中,Oracle被定义为
攻击
者无法通过选择任意数量的密文并让Oracle解密而找出密钥。由于
攻击
者在IND中的权限较小,更容易实现安全目标,使得
浏览 0
提问于2020-11-09
得票数 2
2
回答
AES对RSA -在两种情况下哪个更强?
、
假设我们有一些
明文
。假设我们使用AES-256对这个
明文
进行随机32字节密钥加密。假设我们还用RSA 2048公钥加密这个
明文
。 如果密码文本是已知的,那么其中哪一个将更难识别
明文
?我的想法是,它将是RSA密文,因为假定
攻击
者既不能访问公钥,也不能访问私钥,而只能访问密文。这是因为
攻击
者没有根据任何假设,仍然需要弄清楚私钥是什么。
浏览 0
提问于2017-06-05
得票数 14
2
回答
公开密钥加密是否存在
明文
攻击
?
、
在非对称密码中,我们为任何人发布公钥,这意味着
攻击
者可以加密他们想要的任何消息,并在不与私钥所有者通信的情况下比较密文和
明文
。那么,对于非对称密码来说,
明文
攻击
有意义吗?还是只对对称密码有意义?对公钥密码的
攻击
有哪些?(我知道所选择的密文和定时
攻击
。)
浏览 0
提问于2013-01-03
得票数 4
3
回答
后量子安全实验
、
、
在密码学中,有四种基本的
攻击
分类:已知-
明文
攻击
选择密文
攻击
在(卡茨&林德尔教科书(第二版)中,可以找到这些
攻击
的安全定义和实验。定义CPA-安全性。
浏览 0
提问于2021-10-28
得票数 1
回答已采纳
1
回答
加密查找-密钥值存储的密钥
、
存储区比较查询中的密钥,因此每个
明文
密钥必须只有一个相应的加密密钥。(1)禁止带有随机初始化向量的对称加密或使用盐类的散列。不带salt的
明文
键的散列不满足
浏览 0
提问于2014-08-26
得票数 3
回答已采纳
1
回答
注册会计师和注册会计师之间有什么区别?
、
、
、
、
在评估加密方案的安全性时,选择
明文
攻击
( CPA )和IND(所选
明文
攻击
下的不可分辨性)之间有什么区别吗?
浏览 0
提问于2015-10-02
得票数 3
1
回答
无条件安全认证
、
、
、
-2马洛里在这里不能强迫密文(因为一次性的便笺),所以他不能得到正确的
明文
或摘要我知道在实践中它很容易受到已知-
明文
攻击
的
攻击
,所以请不要在这种特殊情况下考虑它。我对无条件安全感兴趣,因为
明文
和摘要都可以从一次性Pad提供的信息论安全性中获益。我对被动
攻击
感兴趣,而不是主动
攻击
。 换句话说:我能否确保
浏览 0
提问于2015-12-05
得票数 -1
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
Linux下防御ddos攻击
CCKiller:Linux 轻量级 CC 攻击防御工具
LINUX系统服务器的常见攻击
Linux服务器如何预防DDoS攻击
LINUX系统服务器几种常见攻击
热门
标签
更多标签
云服务器
ICP备案
对象存储
即时通信 IM
实时音视频
活动推荐
运营活动
广告
关闭
领券