2011-05-18 16 views

cevap

6

Buna known-plaintext attack adı verilir.
AES gibi modern şifreler bu saldırılara karşı savunmasız değildir.

+0

"Hassas değil" doğru mu? Önceki nesillere göre daha az savunmasız olduklarını düşündüm? – Tao

+0

Saldırganın olağanüstü derecede şanslı olmadığı durumlar haricinde, herhangi bir pratik zaman çizelgesinde yok. – crazyscot

3

"Olası" öğesini nasıl tanımladığınıza bağlıdır. Genel olarak pratik olmayan bir görev olarak anlaşılmaktadır. Plaintext değerlerinin şifrelenmiş muadilleriyle saklanması asla tavsiye edilmez. Özellikle bunu bir çok düz metin/şifreli metin çifti için yaparsanız, saldırganın kullanabileceği bilgi miktarını artırır ve şifrelemeyi zayıflatırsınız.

+0

Son cümleye katılmıyorum. Düz metnin şifreli metin ile saklanmamasının nedeni açık olanıdır: şifrelenmenin tüm noktası, yetkisiz tarafların düz metninin bilgisini engellemektir. –

+0

@GregS: Evet, açıkça daha açık bir sebep. Bununla birlikte, bu özel düz metnin bir gizli OLMADIĞINI varsayarsak ve şifresi başka bir nedenden dolayı ilgili bir yerde var olabilir (örn. Normalde şifrelerinin beklendiği bir süreç tarafından ele alınacaktır), bu şekilde bir şeylerin yapılması kötü bir uygulamadır. Ödeme Kartı Sektörü Veri Güvenliği Standardı (PCI-DSS) gibi güvenlik standartları, bu tür bir kuruluma açıkça izin vermez: bir kart numarasının son 4 hanesini, şifreli kart sayısını saklayan aynı tabloda saklayamazsınız. – Tao

+0

"İyi bilinen gerçekleri" ve "kötü uygulama" olarak bildirmek de dahil olmak üzere diğer benzer ifadeleri sevmem. Bunu kanıtladım. –