密碼破譯

密碼破譯

恢複出密文中隐藏的明文信息的過程
密碼破譯是指在不知道密鑰的情況下,恢複出密文中隐藏的明文信息的過程。成功的密碼破譯能恢複出明文或密鑰,也能夠發現密碼體制的弱點。為防止密碼破譯要定期更換加密會話的密鑰。
  • 中文名:密碼破譯
  • 外文名:decode the password
  • 别名:mimapoyi
  • 主要因素:算法的強度、密鑰的保密性及密鑰長度

概述

密碼破譯是指在不知道密鑰的情況下,恢複出密文中隐藏的明文信息的過程。密碼破譯也是對密碼體制的攻擊。成功的密碼破譯能恢複出明文或密鑰,也能夠發現密碼體制的弱點。

密碼破譯技術是指實施密碼破譯過程中常用的各種技術、手段、措施、方法和工具。

在計算機網絡傳輸過程中,除了合法的接收者外,還有非授權者,非授權者通過各種辦法在信息傳輸過程中截取信息(如搭線竊聽、電磁竊聽、聲音竊聽等來取機密信息),因此機密信息在網絡中傳輸通常要進行加密,但有時還是能夠被非授權用戶截獲,通過密碼破譯獲得明文甚至是密鑰,使機密洩露。

主要因素

第一是算法的強度。例如,除了嘗試所有可能的密鑰組合之外的任何方法都不能數學的使信息被解密。

第二個因素是密鑰的保密性。數據的保密程度直接與密鑰的保密程度相關,注意區分密鑰和算法,算法不需要保密,被加密的數據是先與密鑰共同使用,然後再通過加密算法。

第三個因素是密鑰長度。密鑰的長度以“位”為單位,根據加密和解密的應用程序,在密鑰的長度上加上一位則相當于把可能的密鑰的總數乘以二倍,簡單的說構成一個任意給定長度的密鑰的位的可能組合的個數可以被表示為2的n次方(n是一個密鑰長度),因此,一個40位密鑰長度的配方将是2的40次方或萬億種可能的不同的鑰,與之形成鮮明對比的是現代計算機的速度。

密碼破譯方法

通常,密碼破譯方法可以分為以下幾類:

窮盡搜索

破譯密文最簡單的方法,就是嘗試所有可能的鑰匙組合。假設破譯者有識别正确解密結果的能力,經過多次密鑰嘗試,最終會有一個鑰匙讓破譯者得到原文,這個過程就稱為密鑰的窮盡搜索。

密碼分析

在不知其鑰匙的情況下,利用數學方法破譯密文或找到鑰匙的方法,稱為密碼分析(Cryptanalysis)。

密碼分析有兩個基本的目标:利用密文發現明文;利用密文發現鑰匙。

根據密碼分析者破譯(或攻擊)時已具備的前提條件,通常将密碼分析攻擊法分為4種類型。

(1)惟密文破解(Ciphertext-only attack)。在這種方法中,密碼分析員已知加密算法,掌握了一段或幾段要解密的密文,通過對這些截獲的密文進行分析得出明文或密鑰。惟密文破解是最容易防範的,因為攻擊者擁有的信息量最少。但是在很多情況下,分析者可以得到更多的信息。如捕獲到一段或更多的明文信息及相應的密文,也是可能知道某段明文信息的格式。

(2)已知明文的破譯(Known-plaintext attack)。在這種方法中,密碼分析員已知加密算法,掌握了一段明文和對應的密文。目的是發現加密的鑰匙。在實際使用中,獲得與某些密文所對應的明文是可能的。

(3)選定明文的破譯(Chosen-plaintext attack)。在這種方法中,密碼分析員已知加密算法,設法讓對手加密一段分析員選定的明文,并獲得加密後的密文。目的是确定加密的鑰匙。差别比較分析法也是選定明文破譯法的一種,密碼分析員設法讓對手加密一組相似卻差别細微的明文,然後比較他們加密後的結果,從而獲得加密的鑰匙。

(4)選擇密文攻擊(Chosen-ciphertext attack)。密碼分析者可得到所需要的任何密文所對應的明文(這些明文可能是不明了的),解密這些密文所使用的密鑰與解密待解的密文的密鑰是一樣的。它在密碼分析技術中很少用到。上述四種攻擊類型的強度按序遞增,如果一個密碼系統能抵抗選擇明文攻擊,那麼它當然能夠抵抗惟密文攻擊和已知明文攻擊。

其他密碼破譯方法

除密鑰的窮盡搜索和密碼分析外,實際生活中,破密者更可能真對人機系統的弱點進行攻擊,而不是攻擊加密算法本身。

利用加密系統實現中的缺陷或漏洞等都是破譯密碼的方法,雖然這些方法不是密碼學所研究的内容,但對于每一個使用加密技術的用戶來說是不可忽視的問題,甚至比加密算法本身更為重要。常見的方法有:

1、暴力窮舉nn  密碼破解技術中最基本的就是暴力破解,也叫密碼窮舉。如果黑客事先知道了賬戶号碼,如郵件帳号、QQ用戶帳号、網上銀行賬号等,而用戶的密碼又設置的十分簡單,比如用簡單的數字組合,黑客使用暴力破解工具很快就可以破解出密碼來。因此用戶要盡量将正規網絡兼職密碼設置的複雜一些。  2、擊鍵記錄nn  如果用戶密碼較為複雜,那麼就難以使用暴力窮舉的方式破解,這時黑客往往通過給用戶安裝木馬病毒,設計“擊鍵記錄”程序,記錄和監聽用戶的擊鍵操作,然後通過各種方式将記錄下來的用戶擊鍵内容傳送給黑客,這樣,黑客通過分析用戶擊鍵信息即可破解出用戶的密碼。nn  3、屏幕記錄nn  為了防止擊鍵記錄工具,産生了使用鼠标和圖片錄入密碼的方式,這時黑客可以通過木馬程序将用戶屏幕截屏下來然後記錄鼠标點擊的位置,通過記錄鼠标位置對比截屏的圖片,從而破解這類方法的用戶密碼。n 4、分析推理nn  如果用戶使用了多個系統,黑客可以通過先破解較為簡單的系統的用戶密碼,然後用已經破解的密碼推算出其他系統的用戶密碼,比如很多用戶對于所有系統都使用相同的密碼。nn  5、密碼心理學nn  很多著名的黑客破解密碼并非用的什麼尖端的技術,而隻是用到了密碼心理學,從用戶的心理入手,從細微入手分析用戶的信息,分析用戶的心理,從而更快的破解出密碼。其實,獲得信息還有很多途徑的,密碼心理學如果掌握的好,可以非常快速破解獲得用戶信息。

防止密碼破譯的措施

防止密碼破譯,除去要從思想上加以重視外,采取的具體措施如下:

1、強壯加密算法。通過增加加密算法的破譯複雜程度和破譯的時間,進行密碼保護。如加長加密系統的密鑰長度,一般在其他條件相同的情況下,密鑰越長破譯越困難,而且加密系統也就越可靠。

2、動态會話密鑰。每次會話所使用的密鑰不相同。

3、定期更換加密會話的密鑰。

研究發現1234仍是最常用四位密碼

2013年8月,據英國《每日郵報》報道,科技顧問公司數據基因(DataGenetics)在對340萬個四位密碼進行研究後指出,1234仍是人們最常使用的密碼組合,比例接近11%。

根據該項研究,在這340萬個四位密碼中,嘗試一次即被破解的密碼高達10%,嘗試不到20次就能破解的密碼超過了25%。同時,研究人員還發現以19開頭的密碼出現的頻率非常高,其主要原因應該是人們往往喜歡用自己的出生年份作為密碼,這也讓黑客有了可乘之機,他們隻要通過這些人的網上賬戶查到其年紀,就可以輕易破解密碼。

數據基因公司列出了最常用的前20個常用密碼,發現其中26.83%的密碼隻需經過20次嘗試就能破解。如果密碼是随機均勻分布的,在這1萬個密碼組合之中,這20個密碼所占據的比例應該隻有0.2%,而不是如此驚人的26.83%。在被調查的340萬個密碼中,有10%能在第一次嘗試時被破解,有20%能在5次嘗試後被破解,有1/3的密碼在嘗試61次後可以被破解。此外,最不常用的密碼組合是8068,僅僅出現了25次。

相關詞條

相關搜索

其它詞條