精华内容
下载资源
问答
  • 首先,分别构造了FOX64和FOX128的3轮中间相遇区分器,实施了6轮中间相遇攻击,得到对6轮FOX64和FOX128较好的攻击结果。其次,将FOX128的中间相遇区分器扩展到4轮,并结合时间存储数据折衷的方法,攻击了7轮FOX128,...
  • 10轮AES-256的中间相遇攻击
  • 评估了简化轮数的MIBS算法对中间相遇攻击的抵抗能力,研究了MIBS算法的一个等价结构,构造出它的一个6轮区分器.基于6轮区分器,利用中间相遇攻击的方法,分别对8/9/10轮的MIBS-64/80和11轮的MIBS-80进行了攻击,并利用...
  • 24位2DES中间相遇攻击 要求: Python3 隐密 docopt 六 使用安装要求 pip install -r requirements.txt 我们建议不要使用virtualenv将这些要求安装到全局环境中。 用法: 看: ./des.py --help 使用以下命令运行...
  • Midori是在2015年亚密会议上发布的轻量级分组密码算法,分组长度分为64 bit和128 bit两种,分别记为Midori 64和Midori 128,目前仍没有Midori 128抵抗中间相遇攻击的结果。通过研究Midori 128算法基本结构和密钥编排...
  • 对ARIA算法的结构特征进行了研究,利用“多重集”并结合截断差分的性质,将预计算的参数由30个减少到16个,构造新的4轮中间相遇区分器,有效地改进了ARIA-192算法的7轮中间相遇攻击。新攻击的预计算复杂度为2
  • 引入多重集并结合截断差分和S盒的性质,构造出6轮中间相遇区分器,实现11轮3D密码的中间相遇攻击,恢复密钥所需的时间复杂度为 2
  • 一:题目分析 给定如下的明密文对,请对给定的密文进行解密,还原出明文。 明文1:QUVTLTI1NiBFQ0IgbW9kZSB0d2ljZSwgdHdvIGtleXM= 密文1:THbpB4bE82Rq35khemTQ10ntxZ8sf7s2WK8ErwcdDEc= 明文2:...

    一:题目分析

    给定如下的明密文对,请对给定的密文进行解密,还原出明文。

    明文1:QUVTLTI1NiBFQ0IgbW9kZSB0d2ljZSwgdHdvIGtleXM=
    
    密文1:THbpB4bE82Rq35khemTQ10ntxZ8sf7s2WK8ErwcdDEc=
    
    明文2:RWFjaCBrZXkgemVybyB1bnRpbCBsYXN0IDI0IGJpdHM=
    
    密文2:01YZbSrta2N+1pOeQppmPETzoT/Yqb816yGlyceuEOE=
    
    需要解密的密文:s5hd0ThTkv1U44r9aRyUhaX5qJe561MZ16071nlvM9U=
    

    综合分析

    题目给定了两个明密文对,要求我们对密文进行还原,给定的内容看起来都经过了Base64编码,因此先对其进行Base64解密,看看明文是什么内容。

    在命令行下执行python命令,然后引入bas

    展开全文
  • 该文利用3D算法结构,构造出一个5轮中间相遇区分器,并由此给出10轮3D的新攻击。结果表明:新攻击的数据复杂度约为2128选择明文,时间复杂度约为2331.1次10轮3D加密。与已有的攻击结构相比较,新攻击有效地降低了攻击所需...
  • 对8轮mCrypton-96的中间相遇攻击
  • 对简化轮数的Crypton算法的中间相遇攻击
  • 减少回合减少的ARIA的中间相遇攻击得到改善
  • 分组密码KATAN32的差分故障分析和中间相遇攻击
  • WEB Vulnerability- The Man in the Middle Attack
  • 对轻量级分组密码TWIS的安全性做进一步分析,将三子集中间相遇攻击应用于忽略后期白化过程的10轮TWIS。基于TWIS密钥生成策略中存在的缺陷,即其实际密钥长度仅为62 bit且初始密钥混淆速度慢,攻击恢复10轮TWIS全部62...
  • 重放攻击中间攻击的关系 无论您是在计算机上发送数据还是在网上与某人交谈,您都需要承担某种程度的安全性和隐私权。 但是,如果您不知道是第三方在网上窃听怎么办? 更糟糕的是,如果他们冒充您信任的企业中...

    重放攻击和中间人攻击的关系

    无论您是在计算机上发送数据还是在网上与某人交谈,您都需要承担某种程度的安全性和隐私权。

    但是,如果您不知道是第三方在网上窃听怎么办? 更糟糕的是,如果他们冒充您信任的企业中的某人以获取破坏性信息,该怎么办? 这可能会将您的个人数据交到危险的潜在窃贼手中。

    欢迎来到所谓的中间人(MITM)攻击。

    什么是中间人攻击?

    当网络犯罪分子将自己插入您,目标受害者和设备之间的通信中,以窃取可用于各种犯罪目的的敏感信息(尤其是身份盗用)时,就会发生中间人攻击。 Steve JJ Weisman,Scamicide的创始人。

    韦斯曼说:“当受害者认为他或她正在与合法的应用程序或网站进行通信时,也会发生中间人攻击,而事实是受害者正在与假冒的网站或应用程序进行通信。从而向罪犯提供敏感信息。”

    MITM攻击是最古老的网络攻击形式之一,自1980年代以来一直存在。 而且,它们很常见。 正如Weisman解释的那样,有几种发生MITM攻击的方式:

    • 攻击未正确保护的WiFi路由器:通常在有人使用公共WiFi时发生。 韦斯曼说:“虽然家用路由器可能很容易受到攻击,但犯罪分子更容易攻击公共WiFi网络。” 他补充说,目标是监视那些正在处理敏感信息(例如其在线银行帐户)的人,不要轻信。
    • 黑客攻击银行,财务顾问和其他公司的电子邮件帐户: “(犯罪分子)一旦入侵了这些电子邮件系统,他们就会发出看似来自合法银行或其他公司的电子邮件,”魏斯曼说。 “ [他们要求]以紧急情况为幌子提供个人信息,例如用户名和密码。诱使目标受害者提供这些信息。”
    • 发送网络钓鱼电子邮件:盗贼还可能发送电子邮件,假装是与目标受害者有业务往来的合法公司,并要求收件人提供其个人信息。 韦斯曼说:“在许多情况下,鱼叉式网络钓鱼电子邮件会将受害者引导到一个仿冒网站,该网站似乎是与受害者有业务往来的合法公司的网站。”
    • 在合法网站中使用恶意代码:攻击者还可以通过Web应用程序将恶意代码(通常是JavaScript)放入合法网站。 尼古拉斯说:“当受害者加载合法页面时,恶意代码会一直位于后台,直到用户输入敏感信息,例如帐户登录名或信用卡详细信息,然后恶意代码会将这些信息复制并发送到攻击者的服务器。”网络安全顾问McBride。

    MITM攻击的例子是什么?

    踢球的方法是:此MITM攻击使VisualDiscovery可以访问用户的所有个人数据,包括社会保险号,有关财务交易的信息,医疗信息以及登录名和密码。 所有这些都无需用户事先知道或授予许可。 FTC认为这是一种欺骗性和不公平的在线骗局。 联想同意在2019年支付830万美元的集体诉讼和解。

    如何保护自己免受在线攻击?

    • 避免使用公共WiFi: Weisman建议不要在金融交易中使用公共WiFi,除非您在设备上安装了可靠的虚拟专用网(VPN)客户端并且拥有可以使用和信任的VPN主机。 通过VPN连接,您的通信被加密,因此您的信息不会被窃取。

    • 随时注意:警惕要求您更新密码或提供用户名或个人信息的电子邮件或短信。 这些方法可用于窃取您的身份。

      如果不确定发送电子邮件的一方的真实身份,则可以使用反向电话或电子邮件搜索之类的工具。 通过反向查找电话号码,您可能能够找到有关未知短信的身份的更多信息。 通过反向电子邮件查找,您可以尝试确定谁可能向您发送了邮件。

      通常,如果确实有问题,您会从您认识并信任公司的人那里听到,或者也可以去银行,学校或其他组织亲自见面的人来信。 重要的帐户信息永远不会是未知技术人员的权限。

    • 不要单击电子邮件中包含的链接:如果有人向您发送电子邮件告诉您您需要登录帐户,请不要单击电子邮件中提供的链接。 相反,您可以自己导航到该站点,然后像往常一样登录并在该站点查找警报。 如果您在帐户设置中没有看到警告消息,请使用网站上的联系信息而不是电子邮件通过电话与代表联系。

    • 安装可靠的安全软件:如果您使用的是Windows,请安装优质的开源防病毒软件,例如ClamAV 。 在所有平台上,使用最新的安全补丁更新软件。

    • 认真对待警报: McBride说,如果您访问的网站以HTTPS开头,则浏览器可能会警告您问题。 例如,如果站点证书上的域名与您尝试访问的域名不匹配。 不要忽略警报。 请注意并暂时离开站点。 确认您没有键入错误 ,并且如果问题仍然存在,请联系网站所有者。

    • 使用广告拦截器:弹出广告(也称为广告软件攻击 )可用于拦截您的个人信息,因此请使用广告拦截器。 麦克布赖德说:“事实是,作为一个单独的用户,很难防御MITM攻击,因为它旨在使受害者身处黑暗之中,并防止他们注意到有什么问题。”

      uBlock源是一个很好的开源广告拦截器(或用开发人员的话来说就是“广谱拦截器”)。 它适用于Firefox和Chromium(以及所有基于Chromium的浏览器,例如Chrome,Brave,Vivaldi,Edge等),甚至Safari。

    保持警惕

    请记住,您不必立即单击任何在线内容,也不必遵循随机人士的指示,无论他们看上去有多紧急。 当您离开计算机并验证需要您注意的人或站点的身份之后,Internet仍将存在。

    尽管MITM攻击可能发生在任何人身上,但了解它们的本质,了解它们的发生方式并积极采取措施阻止它们可以保护您免受伤害。


    本文最初以CC BY-SA 2.0许可发布在BeenVerified.com上

    翻译自: https://opensource.com/article/20/4/mitm-attacks

    重放攻击和中间人攻击的关系

    展开全文
  • 它的原理是有明文x和x被加密后的密文y。用2的56次方个秘钥k1对明文x进行加密,设一次加密完的密文为z,存储所有的z ,然后逐一使用2的56次方个秘钥k2对y进行解密,直到得到z与存储的z 匹配对么。表述可能不清晰。...
  • 貌似挖的坑也够多了。...DES在过去的很长时间里都是作为标准出现的,人们花了很多力气都没有发现它有什么唯密文攻击的方法(当然,当密钥恰巧为很少的几个弱密钥时是可行的TUT 不过我们不考虑这种情况),只有暴...

    貌似挖的坑也够多了。。。。好多都没填,这篇最后会不会TJ还得看心情TUT

    看过大白书的人应该都会发现一种神奇的算法:中途相遇法。(在第58页)这种算法将以空间换时间的思路运用到了极致,但事实上它在密码学中的作用更大

    DES在过去的很长时间里都是作为标准出现的,人们花了很多力气都没有发现它有什么唯密文攻击的方法(当然,当密钥恰巧为很少的几个弱密钥时是可行的TUT 不过我们不考虑这种情况),只有暴力破解这一条道。你如果去自习查看下它S-box的构造,肯定为赞赞叹它算法的精妙

    DES一共有64bit密钥,其中56bit是需要我们手动设置的,剩下8位为奇偶校验位。因此暴力破解的话最坏情况下需要2^56次方!!但在各种大触计算机层出不穷的今天,在十几个小时内破解DES也成为了可行,这才有了AES招标的这一出

    但在那之前就有人提出了DES的改进,即三重DES。那问题就来了,二重DES你需要设置的密钥为112bit(56*2),那二重DES是否可行?

    你也许会想,这时破解需要计算的的次数为2^112,这和2^56次方比几乎是天文数字,又何必三重DES呢?但事实上,只要制造出的计算机内存够大,我们就能以空间换时间,仅计算2^57就能破解二重DES。其中用到的就是中途相遇攻击。

    在我看来,中途相遇攻击其实和hash攻击中的生日攻击很类似。

    转载于:https://www.cnblogs.com/philippica/p/4184411.html

    展开全文
  • 结论:中间相遇攻击使用两组已知明密文对就可以猜出正确的密钥。 三重DES算法: 两个密钥的三重DES算法: 抵抗中途相遇攻击的一种方法是使用 3 个不同的密钥做 3 次加密,从而可使已知明文攻击的代价增加到 2112。...
    微信公众号:龙跃十二
    持续更新,欢迎关注!
    

    用心分享,共同成长

    没有什么比你每天进步一点点更实在了

    本文已经收录至我的GitHub,欢迎大家踊跃star🌟。
    GitHub

    最近疫情慢慢的得到了缓解,各企业开始复工复产,小冯童学也不能懈怠,马不停蹄地给大家输出,伙计们,抓紧学起来😊。

    在公众号刚做起来的时候,小冯就最先讲了DES算法,DES其实对于每一个刚接触密码学的人来说,都是第一道正儿八经的难题,不过经过之前的哔哩吧啦,不少小伙伴肯定已经明明白白了,如果你还有不明白的问题,请暴击聊聊密码学中的DES算法这里!

    今天,主要和大家聊聊DES 算法的安全性,还有关于二重、三重DES算法的精妙之处。

    DES的安全性分析:

    对于DES来说,它加密的明文数据仅有64bit,而且在这64bit的数据中,还有8位要用于奇偶校验,这样以来,大大削减了DES的加密安全性,因为其有效密钥只有56位,对于小数据的信息加密还具有一定的保密性,但是我们日常对于一些数据量较大的信息加密时,由于各次迭代中使用的密钥K是递推产生的,这种相关性必然降低了密码体制的安全性。

    因此,很多密码学的专家就在质疑56位密钥在加密时是否具有足够的安全性,其实我们想想,56bit的密钥必然是不够的。

    在众多DES算法的破解中,最为行之有效的就是穷举搜索法,那么56位长的密钥总共要测试256次,如果每100毫秒可以测试1次,那么需要7. 2X 1015秒,大约是228493000年(两千多万年)。

    但是,也有人认为,如果时间允许,用穷举搜索法寻找正确密钥已趋于可行,所以也有人建议说如果要保护10年以上的数据,那你就别用DES。

    最近几年以来,差分法和线性攻击法也被用来破解DES算法。从理论上来说,利用这两种方法破译,无论是从性能还是从效率上来说,都要高于穷举搜索法,但是,对于后者的这两种方法,我们需要有超高的计算机水平来提供技术上的支持,基于以上方法的局限性,截至目前为止,在密码学界,我们还没有任何可以破译DES密码体制的系统分析法。

    其实我们如果使用穷举搜索法,不仅耗时耗材耗力,也大大拉长了破解的周期,针对于目前的计算技术以及DES加密技术的分析来看,采用16轮迭代的DES加密技术,在一定程度上仍然是可以保证安全的,但是对于16轮以下的DES加密技术,我们应该谨慎使用。

    尽管如此,我们仍然需要不断的对DES算法进行进一步的改进,主要的改进方案就是通过增加密钥长度,来确保加密算法的安全性、保密性。

    多重DES算法:

    在密码学界,能够研究出来一种新的加密标准并且可以超过目前使用广泛的加密算法,是实实在在、真真切切不容易,也是密码学界的响当当的头等大事。在DES完成自己十年的任命期后,由于新的算法未被提出,DES不得不临危受命,继续肩负重任,在接下来的十年里,依然活跃在国际保密通信的舞台上。直至多重DES的出现,打破了这个僵局。

    二重DES算法:

    为了增加密钥长度,我们可以采用多重的DES算法,最常用的就是二重DES。二重 DES 是多重使用 DES 时最简单的形式,其具体的加密解密操作如下图。

    图中,明文信息为 P,两个加密密钥为 K1 和 K2

    加密后,密文为: C = EK2 [ EK1§]

    解密后,明文为: P = DK1 [DK2 ©] {注:解密时,以相反顺序使用两个密钥}

    从上边我们可以看到,在利用二重 DES时,我们就可以巧妙的将原有的56bit的密钥变成112bit,极大的增加了加密时的安全性。

    但是,放过来我们可以想到,假设对任意两个密钥 K1 和 K2,如果存在另一密钥 K3,使得 EK2 [ EK1§]= EK3 [ P] (也就是说,在单重的DES中存在一个密钥,与二重DES合起来加密时等价的),那么,二重 DES 以及多重 DES 都没有意义, 因为它们与 56 比特密钥的单重 DES 等价,但是后来经过证实,我们这种假设对于 DES算法并不能够成立。

    中间相遇攻击:

    ​ 一种对所有分组密码均有效的攻击方法。

    首先,以二重DES为例。

    ​ 加密:C = EK2 [ EK1§]

    ​ 解密:P = DK1 [DK2 ©]

    ​ 首先设定一个中间值X,有 :X = EK1(P)= DK2 ©

    在已知给定的消息对(P,C),首先,将明文P按所有可能的密钥 K1 加密,得到的256个结果,按X的值将所有结果排序放在一个表内,然后用所有可能的密钥K2对密文C解密,每解密一次,将解密结果与表中的数值进行对比,如果相等,就将刚才测试的两个密钥对一个新的明密文对进行验证,若验证成功,则认定这两个密钥对是正确的密钥。

    结论:中间相遇攻击使用两组已知明密文对就可以猜出正确的密钥。

    三重DES算法:
    两个密钥的三重DES算法:

    抵抗中途相遇攻击的一种方法是使用 3 个不同的密钥做 3 次加密,从而可使已知明文攻击的代价增加到 2112。然而, 这样又会使密钥长度增加到 56×3 = 168 bit,就会使密钥过于复杂,造成加密信息的冗余。

    所以我们就想出,能不能利用两个不同的密钥进行3次加密,一种实用的方法是仅使用两个密钥做 3 次加密,实现方式为加密 -解密-加密,即: C =EK1 [DK2 [ EK1(P)]] ,第 2 步解密的目的仅在于使得用户可对一重 DES 加密的数据解密。

    此方案已在密钥管理标准 ANS X .917 和 ISO 8732 中被采用。

    三个密钥的三重DES算法:

    三个密钥的三重 DES 密钥长度为 168 bit,加密方式为C =EK3 [DK2 [ EK1(P)]] 。

    关于DES算法呢,以后小冯就不多bb了,如果你还有不懂,可以关注小冯和龙叔的公众号【龙跃十二】,点击联系作者,第一时间为你解答呦!

    更多密码学精彩文章:

    聊聊密码学中的DES算法

    据说你还不知道的分组密码

    明明白白——流密码

    信息安全威胁,威胁到你了吗?

    史上最全密码学思维导图

    更多精彩内容,欢迎关注公众号:龙跃十二,持续更新,欢迎关注。

    展开全文
  • 任务五:Crypto学习

    2020-06-05 23:05:16
    复习AES,DES,3-DES,结合3-DES学习掌握中间相遇攻击,明白攻击原理,代码实现中间相遇攻击。 题目:2018 国赛 Crackmec,完成WP 复习 AES 高级加密标准,最常见的加密算法。对称加密所使用的公钥和私钥相同,...
  • 对称密码与攻击

    2021-05-08 23:15:57
    基础知识 ... 一个很常见的例子:Alice传信息给Bob,被Oscar截取。但是Alice发送的信息x(明文),已通过k(密钥)加密为y(密文),所以Oscar截取到的只是杂乱无章的y。...蛮力攻击攻击者Oscar通过信道窃
  • 提出了对SM3散列函数32轮...利用差分中间相遇攻击与biclique技术改进了对SM3的原像分析结果,将攻击结果从之前的30轮提高到了32轮。基于上述方法,通过扩展32轮原像攻击中的差分路径,对SM3构造了33轮的伪碰撞攻击。以2
  • 2DES

    千次阅读 2018-08-06 09:10:30
    2DES不安全在于可以中间相遇攻击大幅度减小求密钥的运算量:假设已经获得了明文和密文,对密钥空间2^56的所有可能求明文的加密结果并存储至数组,再对密钥空间所有可能求密文的解密结果看看在不在数组里面,如果在就...
  • 文章目录双重DES加减密中间相遇攻击步骤分析三重DES(TDEA)两个密钥的TDEA中间相遇攻击 双重DES 加减密  密钥空间**|K|=2^112** 中间相遇攻击 是一种已知明文攻击,利用Ek1§=X=Dk2©; 步骤  ①已知(P,C);  ②...
  • 密码学课程设计:DES标准加解密、DES弱密钥的分析、3圈DES差分攻击
  • 04.多重DES

    2018-10-08 21:57:43
    背景:单重DES在穷举攻击下相对比较脆弱   1.2 理论依据: 以双重DES为例  加密:C = E(K2,E(K1,P)) 解密:P = D(K1,D(K2,C))  要证明多重加密有效,就要证明不存在K3,使得 E(K2,E(K1,P)) = E(K3,P)  DES...
  • • 简单的对消息 利用两个不同的密钥进行两次加密 • 目的是为了抵抗穷搜索攻击,期望密钥长度扩展为112比特 中间相遇攻击 中间相遇攻击的步骤 给定一已知明密文对(x1 ,y1 ),可按下述方法攻击。 • 以密钥k1的所有...
  • 前言 具体的思路在上一篇博文中,这一篇主要整理题型和相应脚本。思路上一篇博文地址 代码不精,部分参考其他道友的代码。慢慢更新。 可能会遇见的问题 如果缺少某些模块,例如gmpy2,请自行百度或者goolge下载办法...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 842
精华内容 336
关键字:

中间相遇攻击

友情链接: Unpack.zip