2011-05-18 36 views

回答

6

這被稱爲known-plaintext attack
AES等現代密碼不容易受到這些攻擊。

+0

「不脆弱」是否準確?我認爲他們比前幾代更脆弱? – Tao 2011-05-18 12:37:41

+0

沒有任何實際的時間表,除非攻擊者超自然的幸運。 – crazyscot 2011-05-18 12:38:57

3

取決於您如何定義「可能」。目前通常理解爲不切實際的任務。也就是說,從不建議將明文值與其加密對象一起存儲。特別是如果您爲多組明文/密文對執行此操作,則會增加攻擊者可用的信息量並削弱加密。

+0

我不同意最後一句話。你不用密文存儲明文的原因很明顯:加密的重點是防止未經授權的人知道明文。 – 2011-05-18 22:56:46

+0

@GregS:是的,顯然這是一個更明顯的原因。然而,假設那個特定的明文不是祕密的,並且由於某種其他原因它的密文可能存在於一個相關的位置(例如由一個通常需要密文的進程來處理),以這種方式設置事情是不好的做法。諸如支付卡行業數據安全標準(PCI-DSS)之類的安全標準明確禁止這種類型的設置:不能將卡號的最後4位數存儲在存儲加密卡號的同一表中。 – Tao 2011-05-19 07:02:50

+0

我不喜歡「衆所周知的事實」和其他類似的陳述,包括將事情宣佈爲「壞習慣」。我說,證明它。 – 2011-05-19 22:18:19

相關問題