正在加载图片...
三可能的攻击手段(续) 口1.仅知道密文攻击 ■ Trudy仅能得到一份密文的拷贝。 口2.已知明文攻击 ■ Trudy不仅有一份密文的拷贝,还有对应的明文 口3.选择明文攻击 rudy临时获取了加密的机器,她可以通过加密大量挑选出的明文,然 后试看利用其产生的密文来推测密钥。 口4.选择密文攻击 ■ Trudy临时获得了用来解密的机器,利用它去“解密”几个符号,并利 用可能结果推测出密钥。三 可能的攻击手段(续)  1. 仅知道密文攻击 ◼ Trudy仅能得到一份密文的拷贝。  2. 已知明文攻击 ◼ Trudy不仅有一份密文的拷贝,还有对应的明文  3. 选择明文攻击 ◼ Trudy临时获取了加密的机器,她可以通过加密大量挑选出的明文,然 后试着利用其产生的密文来推测密钥。  4. 选择密文攻击 ◼ Trudy临时获得了用来解密的机器,利用它去“解密”几个符号,并利 用可能结果推测出密钥
<<向上翻页向下翻页>>
©2008-现在 cucdc.com 高等教育资讯网 版权所有