
密码分析是研究密码体制的破译问题,根据密码分析者所获得的数据资源,可以将密码攻击分为( )。 A. 唯密文攻击 B. 已知明文攻击 C. 选择明文攻击 D. 选择密文攻击
密码分析中根据攻击者可获取的数据资源,主要分为四种基础攻击类型,分别是唯密文攻击、已知明文攻击、选择明文攻击和选择密文攻击,涵盖了从“仅掌握密文”到“主动构造明文/密文”的不同威胁场景。
**唯密文攻击(Ciphertext-only Attack)**是最基础的攻击形式,攻击者仅能获取加密后的密文,需通过分析密文的统计特性(如字母频率、长度规律等)破解算法。这种攻击难度最高,典型场景如截获未知内容的加密通信数据。例如,经典的凯撒密码可通过分析密文字母频率推测偏移量,而现代密码系统(如AES)设计目标之一就是抵御此类攻击。
**已知明文攻击(Known-plaintext Attack)**中,攻击者掌握部分明文与对应密文的配对关系,通过分析二者关联性推断密钥。现实中常见于标准化格式消息(如邮件头、文件标识),例如电子金融报文的固定文件头可能成为攻击者的“已知明文”。二战期间,盟军通过分析德军每日天气预报的加密电文(已知明文为天气术语),成功破解了恩尼格玛密码机。
**选择明文攻击(Chosen-plaintext Attack)**允许攻击者主动构造特定明文并获取加密后的密文,通过精心设计的明文模式揭示算法漏洞。例如,差分密码分析通过选择具有特定差异的明文对,观察密文差异规律来还原密钥,这种方法曾成功攻击DES算法。现代公钥密码系统(如RSA)需默认抵御选择明文攻击,假设攻击者可任意加密消息。
**选择密文攻击(Chosen-ciphertext Attack)**则是攻击者能选择密文并获取解密后的明文,多用于破解公钥密码体制。例如,攻击者可构造特殊密文,通过观察解密结果反推私钥。RSA在早期实现中曾因未限制密文格式,导致攻击者可通过选择密文伪造签名。此类攻击凸显了“加密算法需在任意输入下安全”的设计原则。
这四种攻击类型的强度递增:唯密文攻击仅依赖被动观察,选择密文攻击则主动控制解密过程。现代密码系统的安全性评估需覆盖全部场景,例如AES要求在选择明文攻击下仍能保证密钥不可被还原,而RSA等公钥算法需同时抵御选择明文和选择密文攻击。理解这些分类有助于精准评估加密方案的实际安全性——当你使用加密工具时,是否想过它能否抵御“攻击者主动构造消息”的高级威胁?