网络安全等级保护:了解解密知识

admin 2023年12月28日08:21:37评论24 views字数 3634阅读12分6秒阅读模式

理解和使用解密

显然,如果可以加密一条消息,那么也可以解密它。当然,首选方法是拥有密钥和算法,并希望有用于加密然后轻松解密消息的软件。然而,试图破坏您的安全的人不会拥有算法和密钥,并且会想要破坏您的加密传输或数据。

解密是一门类似于加密的科学。采用各种数学方法来破解加密。您可以在网络上找到许多实用程序,它们实际上可以为您破解加密。如前所述,不存在牢不可破的加密。然而,加密技术越安全,破解所需的时间就越长。如果需要数月或数年的努力才能破解,那么数据就是可以理解是安全的。当有人对它完成破解时,这些信息可能不再与其所有者相关或不再有用。

安全专业人员和精通安全的网络管理员经常使用与黑客试图闯入系统相同的工具来检查他们的系统。使用黑客工具尝试破解加密方法是测试数据安全性的一种实用且直接的方法。

破解密码

虽然与破解加密传输不完全相同,但破解密码与之类似。如果有人能够成功破解密码,特别是管理员密码,那么其他安全措施就变得无关紧要。

开膛手约翰

John the Ripper 是一种深受网络管理员和黑客欢迎的密码破解者。

该产品完全基于命令行,没有 Windows 界面。它使用户能够选择单词列表的文本文件来尝试破解密码。尽管 John the Ripper 由于其命令行界面而不太方便使用,但它已经存在很长时间了,并且受到安全和黑客社区的好评。
John the Ripper 使用密码文件,而不是尝试破解给定系统上的实时密码。密码通常经过加密并保存在操作系统的文件中。黑客经常尝试从计算机上获取该文件并将其下载到自己的系统中,以便他们可以随意破解它。他们还可能在您的垃圾箱中查找废弃的介质,以便找到可能包含密码文件的旧备份磁带。每个操作系统将该文件存储在不同的位置:

· Linux 中,是/etc/passwd

· Windows 95 中,位于.pwl 文件中。

· Windows 2000 及更高版本中,位于隐藏的 .sam 文件中。

下载 John the Ripper 后,可以通过(在命令行)输入 john 一词来运行它,后跟您希望它尝试破解的文件:

john passwd

要使其使用仅包含规则的单词列表,请输入:

网络安全等级保护:了解解密知识

john -wordfile:/usr/dict/words -rules passwd

破解的密码将打印到终端并保存在名为 john.pot 的文件中,该文件位于您安装 John the Ripper 的目录中。

使用彩虹表

1980 年,Martin Hellman 描述了一种密码分析时间与内存的权衡,通过使用存储在内存中的预先计算的数据来减少密码分析的时间。本质上,这些类型的密码破解者正在使用特定字符内所有可用密码的预先计算的哈希值空间,可以是 az a-zA-z a-zA-Z0-9 等。这些文件称为彩虹表。当尝试破解哈希值时,它们特别有用。因为哈希是一种单向函数,所以破解它的方法是尝试找到匹配项。攻击者获取散列值并搜索彩虹表以寻找与散列的匹配。如果找到,则找到哈希的原始文本。0phcrack 等流行的黑客工具依赖于彩虹表。

使用其他密码破解程序

还有许多其他密码破解程序,其中许多可以在互联网上找到并免费下载。以下网站列表可能对该搜索有用:

· 俄罗斯密码破解者:www.password-crackers.com/crack.html

· 密码恢复:www.elcomsoft.com/prs.html

· LastBit 密码恢复:http://lastbit.com/mso/Default.asp

密码破解程序只能由管理员用来测试自己系统的防御能力。试图破解他人的密码并渗透到她的系统会产生道德和法律后果。

一般密码分析

彩虹表是一种绕过密码的方法;然而,密码分析是一门试图寻找破解密码学的替代方法的科学。在大多数情况下,它并不是非常成功。如果你看过近一两年的新闻,你就会知道美国FBI一直无法破解iPhone上的AES加密。密码分析可能非常乏味,并且不能保证成功。这里仅仅是讨论一些常见的方法。

暴力破解

此方法仅涉及尝试每个可能的键。它保证可以工作,但可能需要很长时间才能使用。例如,要破解凯撒密码,只有 26 个可能的密钥,您可以在很短的时间内尝试。但考虑一下 AES,其最小密钥大小为 128 位。如果您每秒尝试 1 万亿个密钥,则可能需要 112,527,237,738,405,576,542 年才能尝试所有密钥。这比我愿意等待的时间要长一些!

频率分析

频率分析涉及查看加密消息块以确定是否存在任何常见模式。最初,分析师不会尝试破解代码,而是查看消息中的模式。在英语中,字母et以及诸如theandthatitis之类的单词非常常见。句子中单独存在的单个字母通常仅限于aI

坚定的密码分析者会寻找这些类型的模式,并且随着时间的推移,也许能够推断出用于加密数据的方法。这个过程有时可能很简单,也可能需要付出很大的努力。此方法仅适用于我们在本章开头讨论的历史密码。它不适用于现代算法。

已知明文

这种攻击依赖于攻击者拥有成对的已知明文和相应的密文。这为攻击者提供了一个开始尝试导出密钥的地方。对于现代密码来说,仍然需要数十亿次这样的组合才有机会破解密码。然而,这种方法成功破解了德国海军之谜。布莱切利公园的密码破译者意识到所有德国海军信息都以希特勒万岁结尾。他们使用这种已知的明文攻击来破解密钥。

选择明文

在这种攻击中,攻击者获得与他们自己选择的一组明文相对应的密文。这允许攻击者尝试导出所使用的密钥,从而解密使用该密钥加密的其他消息。这可能很困难,但并非不可能。诸如差分密码分析之类的高级方法是选择明文攻击的类型。

相关按键攻击

这类似于选择明文攻击,只不过攻击者可以获得使用两个不同密钥加密的密文。如果您可以获得明文和匹配的密文,这实际上是一种非常有用的攻击。

生日袭击

这是对加密哈希的攻击,基于生日定理。基本思想是这样的:一个房间里需要有多少人,才有很大可能两个人有相同的生日(月和日,但不是年份)?

显然,如果你把 367 个人放在一个房间里,其中至少有 2 个人必须有相同的生日,因为一年只有 365 天,加上闰年还有 1 天。

悖论不是问你需要多少人才能保证比赛,而是问你需要多少人才能有很强的概率。

即使房间里有 23 个人,其中 2 个人生日相同的可能性也有 50%

第一个人与任何先前的人不共享生日的概率是 100%,因为集合中没有先前的人。可以写成 365/365

第二个人只有一个前面的人,第二个人的生日与第一个人不同的几率是 364/365

第三个人可能与前面两个人同一天生日,因此前面两个人中任何一个人生日的几率是363/365。因为每一个都是独立的,所以我们可以计算概率如下:

365/365 × 364/365 × 363/365 * 362/365 … × 342/365

342 是第 23 个人与前一个人生日相同的概率。)当我们将这些转换为十进制值时,会得到(截断小数点后第三位):

1 × 0.997 × 0.994 × 0.991 × 0.989 × 0.986 × … 0.936 = 0.49,即 49%

49% 23 个人没有共同生日的概率;因此,23 人中有 2 人的生日相同的可能性为51%(高于偶数概率)。

数学计算结果约为 1.7 √ n才能发生碰撞。请记住,冲突是指两个输入产生相同的输出。因此,对于 MD5 哈希,您可能认为需要 2 128 + 1 个不同的输入才能发生冲突。为了保证碰撞,你会这样做。这是一个非常大的数字:3.4028236692093846346337460743177e+38。但生日悖论告诉我们,只要有 51% 的概率存在哈希,您只需要 1.7 √ n ( n 2 128 ) 个输入。这个数字仍然很大:31,359,464,925,306,237,747.2。但这比尝试每一个输入的努力要小得多!

差分密码分析

差分密码分析是适用于对称密钥算法的密码分析的一种形式。这是由 Eli Biham Adi Shamir 发明的。本质上,它是检查输入中的差异以及它如何影响输出中的结果差异。它最初仅适用于选定的明文。但是,它也可以仅适用于已知的明文和密文。

该攻击基于查看通过某种恒定差异相关的明文输入对。定义差异的常用方法是通过 XOR 运算,但也可以使用其他方法。攻击者计算生成的密文中的差异,并寻找某种统计模式。由此产生的差异称为差异。换句话说,差分密码分析的重点是寻找由于更改某些输入位而导致的输出位中发生的变化之间的关系。

线性密码分析

这项技术是由松井充发明的。这是一种已知的明文攻击,并使用线性近似来描述分组密码的行为。给定足够多的明文和相应的密文对,可以获得有关密钥的信息位。显然,拥有的明文和密文对越多,成功的机会就越大。线性密码分析基于寻找密码行为的仿射近似。它通常用于分组密码。

请记住,密码分析是破解密码学的尝试。例如,使用 56 DES 密钥,暴力破解可能需要最多 2 56次尝试。线性密码分析将需要 2 47 个已知明文。这比暴力破解要好,但在大多数情况下仍然不切实际。


原文始发于微信公众号(河南等级保护测评):网络安全等级保护:了解解密知识

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月28日08:21:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网络安全等级保护:了解解密知识http://cn-sec.com/archives/2342009.html

发表评论

匿名网友 填写信息