导图社区 OSG9第七章 PKI 和密码应用
第七章 PKI 和密码应用,CISSP(Certification for Information System Security Professional)即信息系统安全专业认证,这一证书代表国际信息系统安全从业人员的权威认证
编辑于2023-07-14 11:29:15 广东关于GBT 35273—2020个人信息安全规范的思维导图,本标准规定了开展收集、存储、使用、共享、转让、公开披露、删除等个人信息处理活动应遵循的原则和安全要求。
CISSP(Certification for Information System Security Professional)即信息系统安全专业认证,这一证书代表国际信息系统安全从业人员的权威认证
CISSP(Certification for Information System Security Professional)即信息系统安全专业认证,这一证书代表国际信息系统安全从业人员的权威认证
社区模板帮助中心,点此进入>>
关于GBT 35273—2020个人信息安全规范的思维导图,本标准规定了开展收集、存储、使用、共享、转让、公开披露、删除等个人信息处理活动应遵循的原则和安全要求。
CISSP(Certification for Information System Security Professional)即信息系统安全专业认证,这一证书代表国际信息系统安全从业人员的权威认证
CISSP(Certification for Information System Security Professional)即信息系统安全专业认证,这一证书代表国际信息系统安全从业人员的权威认证
第七章 PKI 和密码应用
7.1 非对称密码
公钥基础设施(Public Key Infrastructure,PKI);
四种公钥密码系统
Rivest-Shamir-Adleman (RSA)
ElGamal
椭圆曲线密码(ECC)
Diffie-Hellman
7.1.1 公钥和私钥
公钥密码系统(public key cryptosystem)给每个用户都分配一对密钥:一个公钥和一个私钥
公钥密码系统用户之间正常通行过程
公钥可通过不受保护的通信自由共享,然后用于在以前互不相识的用户之间建立安全通信信道。
公钥密码需要提高计算复杂性,公钥系统使用的密钥必须比私钥系统所用密钥更长,才能产生同等强度的密码系统。
7.1.2 RSA
1977 年, Ronald Rivest、 Adi Shamir 和Leonard Adleman 提出 RSA 公钥算法(RSA public key algorithm) ,直到今天,这个算法始终都是被全世界接受的一个标准
RSA 算法所依靠的是因式分解大素数乘积的天然计算难度。密码系统的每个用户都用以 下步骤涉及的算法生成一对公钥和私钥。
Merkle-Hellman:依靠集合理论的一个组成部分(即超递增集),Merkle-Hellman 于 1984 年被破解,因而被证明无效
7.1.3 EIGamal(DSA)
EIGamal是Diffie-Hellman 算法的扩展,可用于数字签名,加密,密钥交换
相比于 RSA 算法, ElGamal 的主要优势之一在于,他的论文是在公共域公开发表
lGamal 也有劣势由它加密的任们消息都被加长了一倍,增加传输难度,性能差
7.1.4 椭圆曲线(ECC)
1985 年,另外两位数学家——华盛顿大学的 Neal Koblitz 和 IBM 的 Victor Miller 分别提出一个理念:把椭圆曲线密码(elliptic curve cryptography, ECC)投入实际应用。
(椭圆圆曲线离散对数题)构成了椭圆曲线密码的基础
3 072 位 RSA 密钥在密码强度上等同于 256 位椭圆曲线密码系统密钥。
考点:ECC速度快、密钥短、消耗资源少等优点,适合用于智能卡等小型硬件中使用
7.1.5 Diffie-Hellman (DH)密钥交换
他们可以用公钥密码生成一个共享秘密密钥,然后用这个密钥与对称加密算法通信。这就是所渭混合密码(hybrid cryptography) 的一个用例,只用于密钥交换
与 RSA 算法类似, Diffie-Helhnan 算法是由素数数学原理支撑的
按以下流程使用 Diffie-Hellman 算法。
Diffie-Hellman 本身并不是加密协议,属于密钥交换协议,但是,它常常被用来为传输层安全(TLS) 的使用(这里指 DHE 或 EDH)创建共享秘密密钥。
Diffie-Helhnan 密钥交换算法依赖于大素数的使用。 ECDHE 密钥交换算法是这种方法的变体,用椭圆曲线问题来执行类似的密钥商定过程
7.1.6 量子密码
量子计算(quantum computing)是计算机科学和物理学的一个高级理论研究领域
量子霸权(quantum supremacy) ,若实现会使可能会使 RSA、Diffie-Hellman 等流行算法变得不再安全。
量子计算机也可用来创建更新、更复杂的密码算法。这些量子密码(quantumcryptography)系统
量子密钥分发(quantum key distribution, QKD)执行方未达到实用阶段
7.2 哈希函数
数字签名:来证明一条消息源自密码系统的某一特定用户,同时确保消息在双方之间传递的过程中未曾有过改动
哈希函数(hash function) :哈希函数的目的非常简单一提取一条可能会比较长的消息,然后从消息内容中派生一个唯一的输出值。这个值就是我门常说的散列值/消息摘要(message digest)
多数时候,消息摘要越长,它的完整性检验越可靠。
保障因传输过程中信号衰减导致的数据完整性问题,通过奇偶检验位和循环冗余校验(cydlic redundancy check,CRC)函数经常用于检测计算机之间传输的数据是否遭到篡改(非人为)
RSA Security 公司指出密码哈希函数有 5 个基本要求
输入可以是任何长度。
输出有一个固定长度。
哈希函数的计算对任何轮入而言都相对容易。
哈希函数是单向的(意味着很难根据输出确定输入)
哈希函数抗碰撞(意味着几乎不可能找到可以产生相同哈希值的两条消息)。
这里的底线是:哈希函数创建 个值,这个值唯一地表示原始消息中的数据,但不能被逆向推算或“反哈希化运算"
常用哈希算法
安全哈希算法(SHA)
消息摘要5(MD5)
RIPE消息摘要(RIPEMD)
基于哈希的消息身份认证码(HMAC)
可变长度哈希(HAVAL)
7.2.1 SHA
“安全哈希算法”(Secure Hash Algorithm,SHA)及其后继算法 SHA-1 、 SHA-2 和 SHA-3 是美国国家标准与技术研究院(NIST)力推的政府标准哈希函数
联邦信息处理标准(FIPS)180“安全哈希标准”(SHS) 对其作出规定
SHA-1提取任何长度输入生成一个160位的消息摘要
SHA-2的4个主要变体
SHA-256: 用 512 位块大小生成 256 位消息摘要
SHA-224: 借用了 SHA-256 哈希的缩减版,用 512 位块大小生成 224 位消息摘要
SHA-512: 用 1024 位块大小生成 512 位消息摘要
SHA-384: 借用了 SHA-512 哈希的缩减版,用 1024 位块大小生成 384 位消息摘要。
2015 年,联邦政府宣布将 Keccak 算法定为 SHA-3 标准,提供与SHA-2相同的变体和哈希长度,速度比SHA-2慢,使用不普遍
7.2.2 MD5
“消息摘要 2"(MD2)被 Ronald Rivest(就是大名鼎鼎的 Rivest、 Shamir 和 Adleman 中的 那个Rivest)于 1989 年开发出来,可为 8 位处理器提供安全哈希函数。
支持 32 位处理器并用一个名为 MD4 的版本提高了安全强度
1991年, Rivest 发表他的下一版消息摘要算法,他称之为 MD5
MD5 的填充要求与 MD4 相同,消息长度必须比 512 位的倍数小 64 位
MD2/MD4/MD5消息摘要128位
2005年被破解,通过哈希碰撞
7.2.3 RIPEMD
"RIPE 消息摘要”(RIPEMD,原始完整性校验讯息摘要)系列哈希函数是 SHA 系列的替代方案,已被用在一些应用之中,例如比特币加密货币执行方案
RIPEMD函数
RIPEMD :生成 128 位摘要,并且含有一些结构化缺陷,致使人们认为它不安全
RIPEMD-128 :取代了 RIPEMD ,也生成 128 位摘要,但也被认为不再安全。
RIPEMD-160 :取代了 RIPEMD-128, 至今一直被认为安全,是被使用得最普遍的RIPEMD 变体。它生成 160 位哈希值。
7.2.4 各种哈希算法的哈希值长度比较
HMAC:需要三个输入参数,密钥Key,消息内容,Hash算法;(所以HMAC本身并不是一种Hash算法,因而需要调用现成的Hash算法。)
7. 3 数字签名
选好密码学意义上合适的哈希函数和密码算法后,使可用它们来执行数字签名(digitalsignature)系统了
数字签名目的
有数字签名的消息可以向接收者保证,消息确实来自声称的发送者,提供不可否认性
数字签名的消息可以向接收者保证,消息在发送者与接收者之间的传送过程中不曾有过改动,可以抵御篡改
如果 Alice 要给发送给 Bob 的一条消息加上数字签名,她会执行以下步骤
Alice
(1) Alice 用密码学意义上合适的一种哈希算法(如 SHA2-512)为原始明文消息生成一个消息摘要(即哈希)
(2) Alice 随后用自己的私钥单独给消息摘要加密。这个被加密的消息摘要就是数字签名
(3) Alice 把签名的消息摘要附在明文消息末尾
(4) Alice 把有附件的消息发送给Bob
Bob
(1) Bob 用 Alice 的公钥解密数字签名
(2) Bob 用同一个哈希函数为收到的整条明文消息创建一个消息摘要。
(3) Bob 随后将收到并解密了的消息摘要与自己算出的消息摘要进行比较。如果两个摘要相匹配,他就可以确定,自己收到的消息发自 Alice
Alice 若想确保自已发送给 Bob 的消息所含隐私不外泄,在签名的消息摘要附在明文消息末尾之后,Alice可以用Bob的公钥给整条消息加密,Bob收到后用私钥解密
数字签名不提供保密性保护,提供以下保护
确保密码的完整性
身份认证
不可否认性
7.3.1 HMAC
基于哈希的消息身份认址码(HMAC)算法执行部分数字签名 可保证消息在传输过程中的完整性,但不提供不可否认性服务
HMAC 可通过一个共享秘密密钥与任何标准消息摘要生成算法(如 MD5 、 SHA-2 或SHA-3)配套使用
加密规则
如果你要加密消息,则使用接收者的公钥。
如果你要解密发送给你的消息,则使用自己的私钥。
如果你要给即将发送给别人的消息加上数字签名,则使用自己的私钥。
如果你要验证别人发来的消息上的签名,则使用发送者的公钥。
7.3.2 数字签名标准
美国国家标准与技术研究院(NIST)通过 FIPS 186-4“ 数字签名标准”(DSS)规定了数字签名算法可用于联邦政府,数字签名算法必须使用SHA-3
用来支持数据签名的加密算法,3种得到批准
FIPS 186-4 规定的数字签名算法(DSA), ElGamal 非对称密码的变体算法
ANSIX9.31 规定的 Rivest-Shamir-Adleman(RSA)算法
ANSIX9.62 规定的椭圆曲线 DSA(椭圆曲线数字签名算法,ECDSA)
7.4 公钥基础设施
公钥基础设施(public key infrastructure,PKI)
7.4.1 证书
数字证书(certificate) 向通信双方保证,与之通信的确实是他们声称的人,当用户证实一份证书是由一个可信的发证机构(CA)签发时,他们知道,公钥是合法的
数字证书国际标准 X.509
证书遵守的 X.509 版本
序号(证书创建者编制)
签名算法标识符(规定了发证机构给证书内容数字签名时采用的技术)
发证者名称(标识出发证书的发证机构)
有效期(规定证书保持有效的日期和时间,起始日期和时间以及终止日期和时间)
主体名称(内含证书的普通名称 CN 以及拥有证书所含公钥的实体的可识别名 DN)
主体的公钥(证书的主要内容 证书拥有者用来建立安全通信的实际公钥)
证书可签发对象
计算机/机器
个人用户
电子邮件地址
开发者(代码签名的证书)
证书的主体可能包括证书名通配符,表明证书还适用于子域,签发给*.example.org 的通配符证书对以下所有一级域都有效
example.org
www.example.org
mail.example.org
secure.example.org
7.4.2 发证机构
发证机构(certificate authority, CA):是将公钥基础设施结合到一起的粘合剂,颁发证书的机构
注册机构(registration authority, RA):分担了 CA 签发数字证书前验证用户身份的工作,注册证书
CA 信任模式会使用一系列中间 CA, 形成所谓证书链(certificate chaining) 。
发证机构不一定是第二方服务提供商。许多机构运营自己的内部 CA, 这些 CA 提供自签证书(self-signed certificate) 以便机构内部使用
7.4.3 证书的生命周期
以下各节将讨论发证机构创建、验证和注销客户端证书的流程。
1. 注册(Enrollment) :若想得到一份数字证书,则首先必须以某种方式向 CA 证明自己的身份;这个过程就是注册
发证机构证明了自己的身份后,你还要通过一份证书签名申请(Certificate Signing Request, CSR) 向他们提供自己的公钥。
CA 接下来会创建一个X.509 数字证书,内含你的身份识别信息和一个公钥拷贝
CA 随后会在证书上用 CA 的私钥写上数字签名,并把签了名的数字证书的一个副本交给你
最简单且最常见的证书是域验证(Domain Validation, DV)证书,其中 CA 只验证证书主体对域名是否具有控制权。
扩展验证(Extended Validation, EV)证书则可提供更高级别的保证, CA 将采取步骤验证证书有者是不是一家合法企业,然后才决定是否签发证书。
2.验证(Verification):当收到某个要与你通信的人的数字证书时,应当用 CA 的公钥检查 CA 在证书上的数字签名,从而验证这份证书
必须检查证书的有效期,确保当前日期不早于证书的启用日期,并且证书还没有到期
必须对照证书注销列表(Certificate Revocation List,CRL)或在线证书状态协议(Online Certificate Status Protocol, OCSP)对证书进行检查确保这份证书未被注销
证书满足以下要求
CA 的数字签名真实
你信任这家 CA
证书未被 CRL 收录
证书确实包含你信任的数据。
证书固定(certificate pinning):法指示浏览器在很长一段时间内把证书附着在主体上
3.注销(Revocation):发证机构偶尔需要注销(revoke)证书。这种情况的出现可能是由以下原因造成的。
注销原因
证书失信(例如,证书拥有者意外泄露了私钥)
证书误发(例如, CA 未经适当验证就错误签发了证书)
证书细节更改(例如,主体名称发生变化)
全关联变更(例如,主体不再被申请证书的机构雇用)
证书实践规范陈述"(Certificate Practice Statement, CPS):CPS 阐明了 CA 在签发或管理证书时所应遵循的实践规范
验证证书的真实性、识别被注销的证书技术手段
证书注销列表证书注销列表(CRL) 由各家发证机构建立和维护,内含 CA 签发和注销的证书序号,以及注销的生效日期和时间
在线证书状态协议(Online Certificate Status Protocol,OCSP) 这一协议提供了实时验证证书的渠道,消除了证书注销列表固有的时间滞后问题,证书三种状态
正常/有效(good)
未知(unknown)
注销(Revocation/Revoked)
证书装订(certificate stapling) :是在线证书状态协议的扩展,可在一定程度上减轻原始协议给发证机构带来的负担
7.4.4 证书的格式
证书格式
最常见的二进制格式是区分编码规则(DER)格式:.der、.crt、.cer
隐私增强邮件(PEM)证书格式是 DER 格式的一种 ASCII 文本版:.pem、.crt
个人信息交换(PFX)格式通常被 Windows 系统使用:.pfx、.p12
Windows 系统还使用 P7B 证书,这种证书以 ASCII 文本格式保存
7.5 非对称密钥管理
你若是在公钥基础设施内工作,则必须遵守多项最佳实践规范要求,才能确保自身的通信安全。
你还必须以合适的方式挑选密钥。所用密钥的长度应在安全要求和性能考虑之间取得平衡
若使用公钥加密,则务必为私钥严格保密!任何情况下都不允许其他任何人接触你的私钥
密钥完成使命后要退役。许多机构为避免出现察觉不出的密钥失信情况而提出了强制性密钥轮换要求
你还必须备份自己的密钥
硬件安全模块(hardware security module, HSM)也提供管理加密密钥的有效方法。
这些硬件设备以某种安全的方式存储和管理加密密钥,使人员不必直接接触密钥
多 HSM 还能提高密码运算效率,形成所谓硬件加速流程
HSM 有内置的防篡改机制,可防止可物理接触设备的人访问设备内保存的密码材料
云提供商(如 Amazon、 Microsoft 等)也配备了基于云的 HSM, 由这些 HSM 为基础架构即服务(IaaS)提供安全密钥管理。
7.6 混合加密法
混合加密法(hybrid cryptography)把对称加密法和非对称加密法结合到一起,以对称算法的速度发挥非对称密码系统的密钥分发优势
这种方法首先用非对称密码在两个通信实体之间建立初始连接,目的:交换随机生成的共享秘密密钥,即临时密钥(ephemeral key)
接下来,双方用共享的秘密密钥以及对称算法交换他们想要的任何数据。通信会话结束时,临时密钥将作废。
用非对称加密法进行密钥分发,接下来,它切换到速度更快的对称算法来交换绝大部分数据
传输层安全(TLS)是混合加密法的最著名例子
7.7 应用密码学
运用密码技术来保护静态数据(例如存储在便携设备里的数据),及借助安全电子邮件、加密的 Web 通信、联网等技术传输的数据
7.7.1 便携设备
Microsoft Windows 配备了 BitLocker 和 Encrypting File System(EFS)技术
macOS配备了 FileVault 加密技术
而 VeraCrypt 开源程序包可用来在 Linux、 Wmdows 和 Mac 系统上给硬盘加密
现代计算机往往配有一个名为可信平台模块(T'rusted Platform Module, TPM)的专用密码组件
TPM 是安放在设备主板上的一块芯片
保存和管理用于全硬盘加密(FDE)解决方案的密钥
TPM 只在成功验证用户身份之后向操作系统提供密钥访问权,可防止有人把硬盘驱动器从设备上拆下来并插进另一设备以访问驱动器上的数据
7.7.2 电子邮件
电子邮件加密的简单规则
如果你发送的电子邮件需要保密性,你应该给邮件加密
如果你的邮件必须保持完整性,你必须对邮件进行一次哈希运算。
如果你的邮件需要身份认证、完整性和/或不可否认性,你应该给邮件加上数字签名。
如果你的邮件同时要求保密性、完整性、身份认证和不可否认性,你应该给邮件加密 并加上数字签名。
密码学的最大应用需求之一是给电子邮件消息加密和签名
安全电子邮件标准
1991 年, Phil Zimmerman 的“良好隐私"(Pretty Good Privacy, PGP)安全电子邮件系统在计算机安全领域初露头角,常用IDEA算法
安全/多用途互联网邮件扩展(Secure/Multipurpose Internet Mail Extensions, S/MIME)协议已经成为加密电子邮件的事实标准,S/MIME使用RSA加密算法,S/MIME 通过 X.509 证书交换加密密钥
7.7.3 Web 应用
接下来将探讨在 Web 浏览器中 负责小锁锁定图标(small lock icon) 的两项技术-安全套接字层(SSL)和传输层安全(TLS)
1. 安全套接字层:SSL 最初由 Netscape 开发,可为通过超文本传输协议安全(HTTPS)发送的 Web 流量提供客户端/服务器端加密
2. 传输层安全
TLS 依靠交换服务器数字证书在浏览器与 Web 服务器之间协商加密/解密参数
TLS设计步骤
当一名用户访问一个网站时,浏览器检索 Web 服务器的证书并从中提取服务器的公钥
浏览器随后创建 个随机对称密钥(即临时密钥),用服务器的公钥给密钥加密,然后将加密后的对称密钥发送给服务器
服务器随后用自己的私钥解密对称密钥,这时两个系统通过对称加密密钥交换所有未来的消息。
2008 年发布的 TLS 1.2 如今已被认为是最低安全选项,而 2018 年发布的 TLS 1.3 也是安全的,并且改进了性能。
TLS 本身并不是加密算法。它是一个框架,其他加密算法可以在这个框架中发挥作用
TLS 密码套件组成
用于交换临时密钥的密钥交换算法。例如,服务器可能支持 RSA、 Diffie-Hellman(缩写为 DH)和椭圆曲线 Diffie-Hellman(缩写为 ECDH)
用于证明服务器和、或客户端身份的身份认证算法。例如,服务器可能支持 RSA、 DSA和 ECDSA
用于对称加密的批量加密算法。例如,服务器可能支持多个版本的 AES 和 3DES
用于创建消息摘要的哈希算法。例如,服务器可能支待不同版本的 SHA 算法
TLS _DH_RSA _WITH _AES _256_ CBC _SHA384,这表明服务器支持使用 Di:ffie-Hellman(DH)密钥交换的 TLS 。这个密码套件用 RSA 协议进行身份认证,用带 256 位密钥的 AESCBC 模式执行批量加密,并用 SHA-384 算法进行哈希化运算
3. 洋葱网和暗网
洋葱网(Tor) 以前叫洋葱路由器(The Onion Router) ,它提供了一种机制,可通过加密和一 组中继节点在互联网上匿名传送通信流,匿名路由流量
7.7.4 隐写术和水印
隐写术(steganography):是通过加密技术把秘密消息嵌入另一条消息的技艺
7.7.5 联网
1. 线路加密
链路加密(link encryption) : 通过使用硬件解决方案或软件解决方案在两点之间创建一条安全隧道来保护整个通信线路,硬件或软件解决方案都在隧道的一端加密流入的所有通信流,然后在另一端解密流出的所有通信流,链路加密中,所有数据(包括消息报头、消息尾部、地址和路由数据)都是被加密的,因此,每个数据包必须在每个中继段进行解密,然后重新加密,才能正常进入下一个中继段继续发送,这减慢了路由的速度,主要用于军用
端到端加密(end-to-end encryption) : 独立于链路加密执行,保护通信双方(例如一个客户端和一台服务器)之间的通信,端到端加密不给报头、尾部、地址和路由数据加密,因此从一个点到另一个点的传送速度更快,但是面对不嗅探器和窃听者时会更脆弱,主要用于民用(TLS)
加密在 OSI 模型的较高层级进行时,通常采用端到端加密;如果加密在 OSI 模型的较低层级进行,则通常使用链路加密。
安全壳(Secure Shell,SSH)是端到端加密技术的一个好例子/LIUNX系统
2. IPsec
互联网协议安全(Internet Protocol Security,IPsec)标准是支持安全通信的一个架构。由互联网工程任务组(IETF)提出的标准架构,用于在两个实体之间建立安全信道以交换信息
IPsec 依靠的是安全关联
IPsec两个主要成分
身份认证头(Authentication Header,AH): 为消息的完整性和不可否认性提供保障。 AH 还提供身份认证和访问控制,可抵御重放攻击
封装安全载荷(Encapsulating Security Payload,ESP) : 为数据包内容的保密性和完整性提供保障。 ESP 还提供加密和有限的身份认证,也可抵御重放攻击。
IPsec 可在两种离散模式下运行
IPsec 在传输模式(transport mode)下用于端到端加密时,只加密数据包载荷。这种模式是为对等通信设计的。
IPsec 在隧道模式(tunnel mode)下使用时,将加密包括报头在内的整个数据包。这一模式是为链路加密设计的
在运行过程中,要通过创建一个安全关联(security association, SA)来建立IPsec 会话。 SA代表通信会话,记录了有关连接的所有配置和状态信息。
7.7.6 新兴的应用
1. 区块链:用最简单的话来说,区块链(blockchain)是一种分布式不可变公共分类账
2. 轻量级加密:有些设备能量水平极低,运行时必须高度注重节能
3. 同态加密:同态加密(homomorphic encryption)技术可以满足我们的护个人隐私的要求,它给数据加密的方式为我们保留了对数据进行计算的能力
7.8 密码攻击
分析攻击:这是试图降低算法复杂性的一种代数操控。分析攻击的焦点是算法本身的逻辑
实现攻击 :这是探寻密码系统在执行过程中暴露的弱点的一种攻击。它着重于挖掘软件代码,其中不仅包括错误和缺陷,还涉及用来给加密系统编程的方法。
统计攻击: 统计攻击探寻密码系统的统计学弱点,例如浮点错误和无力生成真随机数。统计攻击试图在承载密码应用的硬件或操作系统中找到漏洞。
暴力破解攻击/蛮力攻击:暴力破解攻击是直截了当的攻击。这种攻击尝试找出密钥或口令的每种可能的有效组合,统化猜测用于加密通信的密钥
故障注入攻击: 在这些攻击中,攻击者试图通过造成某种外部故障来破坏密码设备的完整性。例如,攻击者可能会利用高压电力、高温或低温或者其他因素引发故障,从而破坏设备的安全性
侧信道攻击/边信道攻击:计算机系统会生成活动的特征足迹,例如处理器利用率、功耗或电磁辐射的变化,监视系统活动并检索当前正在加密的信息
激光窃听
捕捉电磁辐射
cpu功率等等
计时攻击: 计时攻击是边信道攻击的一个例子,攻击者精确测出完成加密运算所需的时间,从中获取可用来破坏加密安全性的有关加密过程的信息。
频率分析和唯密文攻击:许多时候可供攻击者摆弄的只有经过加密的密文消息,这种情景就是唯密文攻击(ciphertext-only attack),只知道密文破解难度大 ; 频率分析:即统计每个字母在密文中出现的次数,被证明是有助于破解简单密码的一种技术手段
已知明文: 在已知明文攻击中,攻击者掌握了加密消息的副本以及用于生成密文(副本)的明文消息。这些信息可为攻击者破解弱代码提供很大帮助
选择明文: 在这种攻击中,攻击者获得与自己选中的一组明文对应的密文。这使攻击者可以尝试提取所使用的密钥,从而解密用该密钥加密的其他消息
选择密文: 在选择密文攻击中,攻击者能够解密密文消息中被选中的部分,然后用解密了的那部分消息来发现密钥。
中间相遇 :攻击者可能通过中间相遇攻击手段来击败采用两轮加密的加密算法。-破解2DES
中间人 :在中间人攻击中,一个心怀歹意之人在两个通信方之间的某一个地方拦截所有信(包括密码会话的设定)
生日: 生日攻击也叫碰撞攻击(collision attack)或反向哈希匹配(reverse hash matching)
重放: 重放攻击针对的是没有采用临时保护措施的密码算法