• 主页
  • 相册
  • 随笔
  • 目录
  • 存档
Total 244
Search AboutMe

  • 主页
  • 相册
  • 随笔
  • 目录
  • 存档

加密算法与随机数

2020-06-17

1. ECB模式的缺陷(电码簿模式)

ECB模式最大的问题也是出在这种分组的独立性上:攻击者只需要对调任意分组的密文,在经过解密后,所得明文的顺序也是经过对调的

这正好是一个或两个分组的长度,因此攻击者只需要使用“1.00”的密文,替换“10000.00 “的密文,即可伪造支付金额从10000元至1元。在实际攻击中,攻击者可以通过事先购买一个1元物品,来获取1.00的密文,这并非一件很困难的事情。

2. 针对CBC(链式加密模式)模式的“Padding Oracle Attack “(填充提示攻击)

所以Padding Oracle实际上是一种边信道攻击,攻击者只需要知道密文的解密结果是否正确即可,而这往往有许多途径

比如在Web应用中,如果是padding不正确,则应用程序很可能会返回500的错误;如果padding正确,但解密出来的内容不正确,则可能会返回200的自定义错误

2.1. 边信道攻击

边信道攻击(side channel attack 简称SCA),又称侧信道攻击:针对加密电子设备在运行过程中的时间消耗、功率消耗或电磁辐射之类的侧信道信息泄露而对加密设备进行攻击的方法被称为边信道攻击。这类新型攻击的有效性远高于密码分析的数学方法,因此给密码设备带来了严重的威胁

adding Oracle Attack的关键在于攻击者能够获知解密的结果是否符合padding。在实现和
使用CBC模式的分组加密算法时,注意这一点即可。

条件

1
2
3
1. 攻击者能够获得密文(ciphertext),以及密文对应的IV(初始化向量)

2. 攻击者能够触发密文的解密过程,且能够知道密文的解密结果

利用padbuster进行破解

  • Padding Oracle Attack(填充提示攻击)详解及验证 - 简书

3. Reused Key Attack

在流密码的使用中,最常见的错误便是使用同一个密钥进行多次加/解密。这将使得破解流密码变得非常简单。这种攻击被称为“Reused Key Attack”,在这种攻击下,攻击者不需要知道密钥,即可还原出明文。

3.1. Bit-flipping Attack

位翻转攻击是对加密密码的攻击,在这种攻击中,攻击者可以更改密文,从而导致明文的可预测更改,尽管攻击者无法得知明文本身。

3.2. WEP破解

4. 总结

  • Note
  • Security
  • Web Security
应用层拒绝服务攻击
访问控制
  1. 1. 1. ECB模式的缺陷(电码簿模式)
  2. 2. 2. 针对CBC(链式加密模式)模式的“Padding Oracle Attack “(填充提示攻击)
    1. 2.1. 2.1. 边信道攻击
  3. 3. 3. Reused Key Attack
    1. 3.1. 3.1. Bit-flipping Attack
    2. 3.2. 3.2. WEP破解
  4. 4. 4. 总结
© 2024 何决云 载入天数...