Các cuộc tấn công văn bản biết rõ, được giải thích

12/27/2024, 5:46:59 AM
Người mới bắt đầu
Hướng dẫnBảo mật
Một cuộc tấn công với văn bản rõ đã biết (KPA) xảy ra khi một hacker sử dụng các cặp dữ liệu được mã hóa và không mã hóa để tìm hiểu thuật toán mã hóa hoặc khóa. Cuộc tấn công này tận dụng nhược điểm trong kỹ thuật mã hóa, cho phép kẻ tấn công xác định các mẫu hoặc mối quan hệ giữa văn bản rõ và văn bản mã hóa. Nếu không được bảo vệ đúng cách, cuộc tấn công với văn bản rõ đã biết có thể làm suy yếu tính bảo mật của hệ thống mã hóa.

Hiểu về cuộc tấn công văn bản đã biết

Một cuộc tấn công văn bản đã biết (KPA) xảy ra khi một hacker sử dụng cặp dữ liệu được mã hóa và không được mã hóa để tìm hiểu thuật toán mã hóa hoặc khóa.

Trong cuộc tấn công này, hacker đã truy cập được cả dữ liệu được mã hóa (văn bản mã hóa) và phiên bản gốc không mã hóa (văn bản thô). Bằng cách so sánh hai cái, kẻ tấn côngcố gắng khám phá phương pháp mã hóa hoặc khóa.

Ví dụ, nếu từ “blockchain” được mã hóa thành “eorfnfkdlq,” biết cặp nàycó thể giúp kẻ tấn công giải mã các phần khác của tin nhắn sử dụng cùng một khóa. Điều này cho thấy làm thế nào, trong một số phương pháp mã hóa, ngay cả một lượng thông tin nhỏ cũng có thể giúp phá vỡ mã hóa.

Cuộc tấn công này tận dụng các điểm yếu trong công nghệ mã hóa, cho phép kẻ tấn công xác định các mẫu hoặc mối quan hệ giữa văn bản gốc và văn bản mã hóa. Nếu không được bảo vệ đúng cách, các cuộc tấn công văn bản đã biết có thể làm suy yếu tính bảo mật của hệ thống mã hóa.

Hai kỹ thuật phổ biến để khai thác văn bản thuần và văn bản đã mã hóa là phân tích tần số và so khớp mẫu:

  • [ ] Phân tích tần số: Kẻ tấn công sử dụng các phương pháp mã hóa đơn giản trong đó mỗi chữ cái hoặc ký hiệu được thay thế bằng một ký tự cụ thể. Bằng cách so sánh tần suất của các chữ cái hoặc mẫu trong văn bản gốc và văn bản được mã hóa, kẻ tấn công có thể phát hiện chìa khóa hoặc giải mã phần còn lại của tin nhắn.
  • [ ] Phù hợp mẫu: Những người không tốt tìm kiếm các mẫu lặp lại. Nếu cùng văn bản thô dẫn đến cùng mật văn, họ có thể xác định xu hướng trong văn bản được mã hóa và sử dụng chúng để tìm ra thuật toán mã hóa, cuối cùng là giải mã toàn bộ thông điệp.

Làm thế nào một cuộc tấn công văn bản đã biết hoạt động?

Kẻ tấn công có thể sử dụng cặp này để “kỹ sư ngược” phương pháp mã hóa. Ngay cả khi họ không biết chính xác khóa hoặc thuật toán ban đầu, chỉ cần truy cập vào cặp văn bản thuần và văn bản mã hóa này đã cho họ một điểm tựa để bắt đầu phá mã mã hóa.

Vì vậy, càng nhiều cặp khóa mà kẻ tấn công có, việc tìm ra phương pháp mã hóa và khóa trở nên dễ dàng hơn, làm cho việc giải mã các tin nhắn khác được mã hóa bằng cùng phương pháp trở nên dễ dàng hơn nhiều.

Hãy hiểu cách một cuộc tấn công có thể hoạt động, tiếp tục ví dụ cặp từ “blockchain” và “eorfnfkdlq” trước đó:

Các bước trong một cuộc tấn công biết được văn bản gốc

  • [ ] Thu thập các cặp đã biết: Kẻ tấn công thu thập các cặp văn bản gốc và văn bản mã tương ứng. Chúng có thể được thu thập thông qua các thông tin truyền điện, rò rỉ dữ liệu hoặc các phương tiện khác.
  • [ ] Phân tích mẫu: Kẻ tấn công so sánh các chữ cái trong văn bản gốc (“blockchain”) với các chữ cái tương ứng trong văn bản mã hóa (“eorfnfkdlq”). Bằng cách nghiên cứu cách mà mỗi chữ cái trong văn bản gốc biến đổi thành một chữ cái khác trong văn bản mã hóa, kẻ tấn công có thể nhận ra một mẫu. Ví dụ, chữ cái “b” biến thành “e”, “l” biến thành “o” và cứ tiếp tục như vậy.
  • [ ] Đoán mã: Dựa trên sự thay đổi giữa văn bản gốc và văn bản mã hóa, kẻ tấn công có thể đoán được thuật toán mã hóa. Ví dụ, nếu các chữ cái được dịch chuyển theo một số vị trí cố định, kẻ tấn công có thể nhận thấy rằng mỗi chữ cái trong “blockchain” đã được dịch chuyển một số vị trí nhất định trong bảng chữ cái. Ví dụ, trong mật mã Caesar, bạn có thể dịch chuyển mỗi chữ cái ba vị trí, như đã thấy trong hình ảnh ở trên.
  • [ ] Phá vỡ mã hóa: Một khi kẻ tấn công tìm ra mẫu hoặc quy tắc mã hóa, chúng có thể áp dụng kiến thức đó để giải mã các phần khác của tin nhắn hoặc thậm chí các tin nhắn trong tương lai sử dụng cùng một khóa hoặc thuật toán.

Bạn có biết không? Phương pháp mã hoá Caesar được đặt theo tên Julius Caesar, người đã sử dụng nó để gửi các tin nhắn riêng tư của mình.

Chosen-plaintext attacks (CPA) vs. known-plaintext attacks (KPA)

Các cuộc tấn công chọn-plaintext liên quan đến kẻ thù chọn plaintext và phân tích ciphertext tương ứng, trong khi các cuộc tấn công known-plaintext xảy ra khi kẻ tấn công có kiến thức một phần về plaintext.

Đơn giản nói, sự khác biệt chính giữa CPA và KPA là:

  • [ ] Chosen-plaintext attacks: Attackers can select or choose the plaintext they want and study how it is encrypted into ciphertext.
  • [ ] Các cuộc tấn công văn bản rõ đã biết: Những kẻ tấn công đã có quyền truy cập vào một số cặp bản rõ ràng-bản mã và sử dụng thông tin này để phân tích mã hóa mà không cần tự chọn bản rõ.

Hiểu những sự phân biệt này là rất quan trọng để phát triển các phòng thủ mật mã mạnh mẽ.

Bạn có biết không?Lừa đảo là một kỹ thuật đánh lừanơi tấn công gia tăng cá nhân để tiết lộ thông tin nhạy cảm, chẳng hạn như mật khẩu, bằng cách giả vờ là các nguồn đáng tin cậy, trong khi văn bản thuần túy chỉ đề cập đến dữ liệu hoặc tin nhắn không được mã hóa và có thể đọc được bởi bất kỳ ai.

Làm thế nào để bảo vệ chống lại một cuộc tấn công văn bản đã biết?

Để bảo vệ chống lại các cuộc tấn công văn bản rõ, áp dụng các thuật toán mã hóa mạnh, quản lý các khóa mã hóa một cách an toàn, sử dụng các khóa duy nhất cho mỗi phiên, và thêm sự ngẫu nhiên vào quá trình mã hóa để tăng cường bảo vệ chống lại các cuộc tấn công.

Chọn các thuật toán mã hóa có thể chịu đựng được các cuộc tấn công văn bản rõ đã biết bằng cách sử dụngkỹ thuật mã hóa mạnh mẽ. Bằng cách ngăn chặn các mẫu trong văn bản gốc tương quan với các mẫu trong văn bản mã hóa, các thuật toán mật mã hiện đại như Tiêu chuẩn Mã hóa Tiên tiến (AES) được tạo ra để chống lại các cuộc tấn công như vậy. AES là một thuật toán mã hóa đối xứng được sử dụng rộng rãi nổi tiếng với tính bảo mật và hiệu suất của nó.

Quản lý an toàn các khóa mã hóa để tránh truy cập trái phép. Sử dụng kho lưu trữ khóa an toàn, thay đổi thường xuyên các khóa và sử dụng kỹ thuật tạo khóa mạnh mẽ. Ngoài ra, tránh mã hóa các khối dữ liệu rời rạc, dễ đoán. Để ngăn chặn kẻ tấn công sử dụng các cặp đã biết, hãy mã hóa toàn bộ tin nhắn hoặc tệp tin.

Hơn nữa, sử dụng các phím khác nhau cho các phiên và nỗ lực khác nhau. Tác động của một cuộc tấn công văn bản rõ đã biết sẽ giảm vì mỗi phiên sẽ sử dụng một khóa mã hóa khác nhau. Ngoài ra, hãy duy trì các phiên bản mới nhất của hệ thống, thư viện và phần mềm mã hóa của bạn. Bảo mật khắc phục điều đó sửa các lỗ hổngthường được bao gồm trong các cập nhật.

Trước khi mã hóa bản rõ của dữ liệu, hãy thêm muối mật mã - một giá trị ngẫu nhiên - vào đó. Điều này làm cho mỗi mã hóa trở nên duy nhất, ngay cả khi mã hóa cùng một bản rõ nhiều lần. Ngoài ra, tránh các phương pháp mã hóa được biết là dễ bị tấn công văn bản rõ đã biết. Điều đó nói rằng, thực hiện thẩm định thích hợp khi lựa chọn các thuật toán mã hóa.

Thông báo miễn trừ trách nhiệm:

  1. Bài viết này được in lại từ [cointelegraph]. Tất cả bản quyền thuộc về tác giả gốc [Onkar Singh]. Nếu có ý kiến ​​phản đối về việc tái bản này, vui lòng liên hệ Cổng Họcđội ngũ và họ sẽ xử lý nhanh chóng.
  2. Miễn trừ trách nhiệm: Quan điểm và ý kiến được biểu đạt trong bài viết này chỉ thuộc về tác giả và không đại diện cho bất kỳ lời khuyên đầu tư nào.
  3. Các bản dịch của bài viết sang các ngôn ngữ khác được thực hiện bởi nhóm gate Learn. Trừ khi có ghi chú, việc sao chép, phân phối hoặc đạo văn các bài viết đã dịch là bị cấm.

Mời người khác bỏ phiếu

Lịch Tiền điện tử
Cập nhật dự án
Coinbase sẽ nâng cấp tất cả các token MATIC thành POL từ ngày 14 đến 17 tháng 10. Trong thời gian di chuyển, phần thưởng thế chấp MATIC sẽ không được tích lũy.
POL
-1.74%
2025-10-14
Hackathon
Mạng Pi đã chính thức ra mắt hackathon Pi 2025, đánh dấu thử thách lớn đầu tiên cho các nhà phát triển sau khi ra mắt Mạng Mở. Hackathon này mời gọi các nhà phát triển thiết kế và ra mắt các ứng dụng sử dụng Pi mang lại giá trị thực tế và giúp phát triển hệ sinh thái—với tổng giải thưởng lên đến 160,000 Pi. Dựa trên động lực đổi mới từ Pi2Day 2025, cuộc thi khuyến khích một loạt ý tưởng hướng đến tiện ích, từ các công cụ sử dụng hàng ngày đến các khái niệm ứng dụng hoàn toàn mới. Tất cả các bài dự thi phải đáp ứng các yêu cầu niêm yết Mạng chính và cung cấp giá trị hữu hình cho cộng đồng Pi. Khuyến khích & Giải thưởng: Giải Nhất: 75,000 Pi Giải Nhì: 45,000 Pi Giải Ba: 15,000 Pi Tối đa 5 Giải Khuyến Khích: 5,000 Pi mỗi giải Ngày quan trọng: 15 tháng 8: Mở đăng ký và bắt đầu hình thành đội 21 tháng 8: Hackathon chính thức bắt đầu 19 tháng 9: Kiểm tra giữa kỳ (tùy chọn, nhưng có thể mang lại sự cố vấn và cơ hội tiếp xúc) 15 tháng 10: Hạn chót nộp bài cuối cùng, bao gồm niêm yết ứng dụng và video demo Các nhà phát triển được khuyến khích tận dụng Pi App Studio, Brainstorm, Cổng thông tin Nhà phát triển, và các nguồn tài nguyên mã nguồn mở (PiOS), cũng như các công cụ AI, để xây dựng và hoàn thiện ý tưởng của họ.
PI
-9.11%
2025-10-14
Hackathon
Starknet đã thông báo về việc bắt đầu Hackathon Re{solve} vào ngày 15 tháng 9, kéo dài trong một tháng với tổng giải thưởng lên tới hơn $50,000. Người tham gia được khuyến khích xây dựng các giải pháp thực tiễn, đưa chúng vào sản xuất và cạnh tranh cho phần thưởng.
STRK
-2.42%
2025-10-14
Mở Khóa 127MM Token
Starknet mở khóa token vào lúc 12 giờ sáng UTC.
STRK
-2.42%
2025-10-14
Mở khóa Token
Sei sẽ mở khóa 55,560,000 SEI token vào ngày 15 tháng 10, chiếm khoảng 1,15% tổng nguồn cung đang lưu hành hiện tại.
SEI
-2.22%
2025-10-14

Bài viết liên quan

Tronscan là gì và Bạn có thể sử dụng nó như thế nào vào năm 2025?
Người mới bắt đầu

Tronscan là gì và Bạn có thể sử dụng nó như thế nào vào năm 2025?

Tronscan là một trình duyệt blockchain vượt xa những khái niệm cơ bản, cung cấp quản lý ví, theo dõi token, thông tin hợp đồng thông minh và tham gia quản trị. Đến năm 2025, nó đã phát triển với các tính năng bảo mật nâng cao, phân tích mở rộng, tích hợp đa chuỗi và trải nghiệm di động cải thiện. Hiện nền tảng bao gồm xác thực sinh trắc học tiên tiến, giám sát giao dịch thời gian thực và bảng điều khiển DeFi toàn diện. Nhà phát triển được hưởng lợi từ phân tích hợp đồng thông minh được hỗ trợ bởi AI và môi trường kiểm tra cải thiện, trong khi người dùng thích thú với chế độ xem danh mục đa chuỗi thống nhất và điều hướng dựa trên cử chỉ trên thiết bị di động.
11/22/2023, 6:27:42 PM
Phân tích kỹ thuật là gì?
Người mới bắt đầu

Phân tích kỹ thuật là gì?

Học từ quá khứ - Khám phá luật chuyển động giá và mã giàu trong thị trường thay đổi liên tục.
11/21/2022, 10:09:32 AM
Hướng dẫn giao dịch cho người mới bắt đầu
Người mới bắt đầu

Hướng dẫn giao dịch cho người mới bắt đầu

Bài viết này mở ra cánh cổng cho giao dịch tiền điện tử, khám phá các khu vực chưa biết, giải thích các dự án tiền điện tử và cảnh báo người đọc về những rủi ro tiềm ẩn.
11/21/2022, 9:12:48 AM
Rủi ro bạn phải biết khi giao dịch tiền điện tử
Người mới bắt đầu

Rủi ro bạn phải biết khi giao dịch tiền điện tử

Bạn biết gì về những rủi ro khi giao dịch tiền điện tử? Khi nhiều dự án tiền điện tử phát triển mạnh, ngày càng có nhiều rủi ro cần xem xét, bao gồm các trò gian lận phổ biến, hack và rủi ro pháp lý.
11/21/2022, 8:44:06 AM
Đại là gì? Tất cả những gì bạn cần biết về DAI
Trung cấp

Đại là gì? Tất cả những gì bạn cần biết về DAI

DAI là stablecoin được hỗ trợ bằng tài sản thế chấp đầu tiên tìm cách duy trì giá trị 1:1 với Đô la Mỹ. DAI tạo điều kiện cho vay tiền điện tử bằng cách sử dụng phương pháp khóa các tài sản tiền điện tử khác trong hợp đồng thông minh để nhận DAI dưới dạng khoản vay. Trong khi hầu hết các stablecoin được kiểm soát bởi các tổ chức tập trung, DAI được phân cấp. Là một stablecoin, DAI đóng vai trò như một hàng rào chống lại những biến động của thị trường và cũng cho phép một số tính năng DeFi như giao dịch, cho vay hoặc đi vay.
11/21/2022, 9:47:22 AM
Hướng dẫn cách chuyển mạng trong MetaMask
Người mới bắt đầu

Hướng dẫn cách chuyển mạng trong MetaMask

Đây là hướng dẫn từng bước đơn giản về cách chuyển đổi mạng của bạn trong MetaMask.
1/11/2024, 10:37:30 AM
Bắt đầu giao dịch
Đăng ký và giao dịch để nhận phần thưởng USDTEST trị giá
$100
$5500