2011-05-18 37 views

回答

6

这被称为known-plaintext attack
AES等现代密码不容易受到这些攻击。

+0

“不脆弱”是否准确?我认为他们比前几代更脆弱? – Tao 2011-05-18 12:37:41

+0

没有任何实际的时间表,除非攻击者超自然的幸运。 – crazyscot 2011-05-18 12:38:57

3

取决于您如何定义“可能”。目前通常理解为不切实际的任务。也就是说,从不建议将明文值与其加密对象一起存储。特别是如果您为多组明文/密文对执行此操作,则会增加攻击者可用的信息量并削弱加密。

+0

我不同意最后一句话。你不用密文存储明文的原因很明显:加密的重点是防止未经授权的人知道明文。 – 2011-05-18 22:56:46

+0

@GregS:是的,显然这是一个更明显的原因。然而,假设那个特定的明文不是秘密的,并且由于某种其他原因它的密文可能存在于一个相关的位置(例如由一个通常需要密文的进程来处理),以这种方式设置事情是不好的做法。诸如支付卡行业数据安全标准(PCI-DSS)之类的安全标准明确禁止这种类型的设置:不能将卡号的最后4位数存储在存储加密卡号的同一表中。 – Tao 2011-05-19 07:02:50

+0

我不喜欢“众所周知的事实”和其他类似的陈述,包括将事情宣布为“坏习惯”。我说,证明它。 – 2011-05-19 22:18:19

相关问题