查看“︁中途相遇攻擊”︁的源代码
←
中途相遇攻擊
跳转到导航
跳转到搜索
因为以下原因,您没有权限编辑该页面:
您请求的操作仅限属于该用户组的用户执行:
用户
您可以查看和复制此页面的源代码。
{{Distinguish|中间人攻击}} '''中途相遇攻擊'''({{lang-en|Meet-in-the-middle attack}})是密碼學上以[[空間換時間]]的一種攻擊。 == 歷史 == 這個攻擊方式在1977年就由[[惠特菲爾德·迪菲]]({{lang|en|Diffie}})與[[馬丁·赫爾曼]]({{lang|en|Hellman}})提出來。<ref>{{note|dh-exh}} {{cite journal | last1=Diffie | first1=Whitfield | last2=Hellman | first2=Martin E. | date=June 1977 | title=Exhaustive Cryptanalysis of the NBS Data Encryption Standard | journal=Computer | volume=10 | issue=6 | pages=74–84 | doi=10.1109/C-M.1977.217750 | url=https://www.computer.org/portal/web/csdl/doi/10.1109/C-M.1977.217750 | author= | access-date=2016-09-07 | archive-url=https://web.archive.org/web/20090514162738/http://www2.computer.org/portal/web/csdl/doi/10.1109/C-M.1977.217750 | archive-date=2009-05-14 | dead-url=yes }}</ref> == 原理 == [[File:1D MITMNEW.png|300px|right|thumb|一維中途相遇攻擊]] 假設<math>ENC</math>是加密函式,<math>DEC</math>是解密函式,也就是<math>ENC^{-1}</math>,而<math>k_1</math>與<math>k_2</math>為兩次加密用的秘鑰,則可以推導出: <math>\begin{align} C &= ENC_{k_2}(ENC_{k_1}(P)) \\ P &= DEC_{k_1}(DEC_{k_2}(C)) \\ \Rightarrow ENC_{k_1}(P) &= DEC_{k_2}(C) \end{align}</math> 當攻擊者已知明文<math>P</math>與密文<math>C</math>時,攻擊者可以窮舉所有<math>k_1</math>的組合,將產生出來的第一層密文<math>ENC_{k_1}(P)</math>,用大量空間儲存下來。再窮舉所有<math>k_2</math>的組合,將<math>DEC_{k_2}(C)</math>的值與前面儲存下來的結果比對,進而得出正確的<math>k_1</math>與<math>k_2</math>。 這使得攻擊者計算的量從<math>k_1</math>與<math>k_2</math>各自的可能組合數相乘,變成相加。 這也是為什麼[[三重資料加密演算法]](3DES)使用了三把56 bits的秘鑰(168 bits),卻只有兩把秘鑰的強度(112 bits)。 == 参考文献 == {{Reflist|30em}} == 参见 == * [[暴力破解法]] * [[三重資料加密演算法]] * [[資料加密標準]] {{-}} {{分组密码}} {{Hacking}} [[Category:密码分析|Z]]
该页面使用的模板:
Template:-
(
查看源代码
)
Template:Cite journal
(
查看源代码
)
Template:Distinguish
(
查看源代码
)
Template:Hacking
(
查看源代码
)
Template:Lang
(
查看源代码
)
Template:Lang-en
(
查看源代码
)
Template:Note
(
查看源代码
)
Template:Reflist
(
查看源代码
)
Template:分组密码
(
查看源代码
)
返回
中途相遇攻擊
。
导航菜单
个人工具
登录
命名空间
页面
讨论
不转换
查看
阅读
查看源代码
查看历史
更多
搜索
导航
首页
最近更改
随机页面
MediaWiki帮助
特殊页面
工具
链入页面
相关更改
页面信息