2011-05-18 8 views
5

मेरे पास सादे टेक्स्ट पी और सिफरटेक्स्ट सी है, क्या के कुंजी को खोजना संभव है, जिसके द्वारा पी एन्क्रिप्ट किया गया था। एईएस एन्क्रिप्ट करने के लिए प्रयोग किया जाता है।क्या मूल सादा पाठ करके सिफरटेक्स्ट को डिक्रिप्ट करने के लिए कुंजी खोजना संभव है?

उत्तर

6

इसे known-plaintext attack कहा जाता है।
एईएस जैसे आधुनिक सिफर इन हमलों के लिए कमजोर नहीं हैं।

+0

"कमजोर नहीं" सटीक है? मैंने सोचा कि वे पिछली पीढ़ियों की तुलना में कम कमजोर थे? – Tao

+0

किसी भी व्यावहारिक समय पर नहीं, जब तक कि हमलावर स्वाभाविक रूप से भाग्यशाली न हो। – crazyscot

3

निर्भर करता है कि आप "संभावित" को कैसे परिभाषित करते हैं। आमतौर पर, यह एक अव्यवहारिक कार्य होने के लिए समझा जाता है। उस ने कहा, उनके एन्क्रिप्टेड समकक्षों के साथ सादे पाठ मानों को संग्रहीत करने की कभी अनुशंसा नहीं की जाती है। विशेष रूप से यदि आप सादे टेक्स्ट/सिफरटेक्स्ट जोड़े के कई सेटों के लिए ऐसा करते हैं, तो आप हमलावर को उपलब्ध जानकारी की मात्रा बढ़ाते हैं और एन्क्रिप्शन को कमजोर करते हैं।

+0

मैं अंतिम वाक्य से सहमत नहीं हूं। सिफरटेक्स्ट के साथ सादे टेक्स्ट को संग्रहीत करने का कारण स्पष्ट नहीं है: एन्क्रिप्टिंग का पूरा बिंदु अनधिकृत पार्टियों द्वारा सादे टेक्स्ट के ज्ञान को रोकने के लिए है। –

+0

@ ग्रेग्स: हाँ, स्पष्ट रूप से यह एक और स्पष्ट कारण है। यह मानते हुए कि वह विशेष सादा पाठ एक रहस्य नहीं है, हालांकि, और इसके सिफरटेक्स्ट किसी अन्य कारण से किसी संबंधित स्थान पर मौजूद हो सकता है (उदाहरण के लिए एक प्रक्रिया द्वारा संभाला जाना चाहिए जो आमतौर पर सिफरटेक्स की अपेक्षा करता है), इस तरह चीजों को स्थापित करना बुरा अभ्यास है। भुगतान कार्ड उद्योग डेटा सुरक्षा मानक (पीसीआई-डीएसएस) जैसे सुरक्षा मानक इस प्रकार के सेटअप को स्पष्ट रूप से अस्वीकार करते हैं: आप उसी तालिका में कार्डनंबर के अंतिम 4 अंकों को स्टोर नहीं कर सकते हैं जो एन्क्रिप्टेड कार्डनंबर को संग्रहीत करता है। – Tao

+0

मुझे "अच्छी तरह से ज्ञात तथ्यों" और अन्य समान प्रकार के बयान पसंद नहीं हैं, जिसमें चीजों को "खराब अभ्यास" के रूप में घोषित करना शामिल है। मैं कहता हूं, इसे साबित करो। –

संबंधित मुद्दे