密码学02|对称密码学

作者: DoraHacks分类: 计算机技术 发布时间: 2023-01-16 23:49:49 浏览:4796 次

密码学02|对称密码学

不怕不胖:
问一个简单的问题,知道算法,知道加密后的密文,怎么算出明文? 没有明文,没有密钥,光知道密文,怎么样把2个未知量都计算出来? 比如敌人用无线电发了一段密文,我知道是aes加密,也知道iv,现在密钥和明文并不知道,该怎么计算? 下一次,用户换了密钥,又该怎么计算?

【回复】回复 @不怕不胖 :你想一想嘛,军事用的密码器,怎么可能用公开的算法来实现呢? 再说了,即使是民用和商用的公开密码器算法。 从密码学的角度来讲,如果一个加密解密算法,它的伪随机特性足够优秀,不可与真随机特性的函数比较起来无法区分,仅仅知道一小部分信息的或者信息差的情况下,那么它是无法被破解的。
【回复】回复 @不怕不胖 :是啊,但是hash函数也有对应的攻击,我的意思是,现行的标准密码算法(包括加密 哈希 签名 MAC等等)都是不存在高效攻击的,如果有高效攻击这种算法就会被弃用
【回复】是的,在你说的这种情况下一般来讲是破译不了的,除非研究出了很牛的攻击方法。事实上一个算法如果存在了高效的攻击,马上也就弃用了,参考des,md5还有sha1这些曾经的标准
loloxing:
讲得很棒✪ω✪听到了而且也突然对密码学有兴趣[打call]很清晰,进度条会有分类[星星眼]

DoraHacks:
[给心心]欢迎加入Hacker Dojo中文分享群,群内可提问,获取更多直播咨询~ WeChat: HackerDojo0

Bingwen啊:
请问下, K和x都取反,他们的XOR不是应该不变吗?

【回复】你好我是Sputnik!这个问题很好,单看一轮f函数是你说的这样没错,但是注意整个DES是16轮,每轮加密消息的一半之后和另一半做XOR传下去,另一半不变。按照这种方式,在下一轮的时候就会得到整个都取反的结果。简而言之,你说的逻辑对,但是在你说的这件事之后还有一个和另一半做XOR的过程需要考虑

密码学 AES DES

如果觉得我的文章对您有用,请随意打赏。您的支持将鼓励我继续创作!