三可能的攻击手段(续) 口1.仅知道密文攻击 ■ Trudy仅能得到一份密文的拷贝。 口2.已知明文攻击 ■ Trudy不仅有一份密文的拷贝,还有对应的明文 口3.选择明文攻击 rudy临时获取了加密的机器,她可以通过加密大量挑选出的明文,然 后试看利用其产生的密文来推测密钥。 口4.选择密文攻击 ■ Trudy临时获得了用来解密的机器,利用它去“解密”几个符号,并利 用可能结果推测出密钥。三 可能的攻击手段(续) 1. 仅知道密文攻击 ◼ Trudy仅能得到一份密文的拷贝。 2. 已知明文攻击 ◼ Trudy不仅有一份密文的拷贝,还有对应的明文 3. 选择明文攻击 ◼ Trudy临时获取了加密的机器,她可以通过加密大量挑选出的明文,然 后试着利用其产生的密文来推测密钥。 4. 选择密文攻击 ◼ Trudy临时获得了用来解密的机器,利用它去“解密”几个符号,并利 用可能结果推测出密钥