introduction
Le texte chiffré est le texte chiffré et le texte brut est le texte avant chiffrement. Le terme chiffrement fait parfois référence au texte chiffré, mais il est généralement utilisé pour désigner la méthode de chiffrement.
Les textes chiffrés sont des messages et des signaux générés par un système cryptographique.
Concepts de base
Basicconceptsofciphertexttheory.Itisthetransformationofinformationindigitalcommunicationtoensuretheconfidentialityandauthenticityofinformation.Theinformationhereisexpressedasasequenceonasetofq-aryalphabets, theoriginalinformationiscalledplaintext, andthesequenceobtainedafterencryptionandtransformationiscalledciphertext.Iftheciphertextisobtainedbyrearrangingtheorderoftheelementsintheplaintextaccordingtoacertainrule, suchatransformationiscalledashiftcipher.Ifthereisaone à onecorrespondencebetweenthealphabetanditself, andeachelementintheplaintextisreplacedwithitscorrespondingelementtoobtaintheciphertext, suchatransformationiscalledasubstitutionpassword.
Par exemple, le texte chiffré " TURELERT " est chiffré par la clé et devient " 2021181412050620 ". A ce moment, " 2021181412050620 " est le texte chiffré.
Origine
Afin d'assurer la sécurité du réseau, il ne suffit pas d'installer un pare-feu. D'autres technologies, telles que l'authentification de l'utilisateur, la détection d'intrusion et la technologie des mots de passe, sont également nécessaires.
Habituellement, nous cryptons le texte brut en texte chiffré avec une clé pour protéger nos informations.
Stratégie de recherche
Manipuler directement les données chiffrées
Thesecrethomomorphismtechnologyofthedatabaseandthesequenceencryptionofthedatabase, etc;.; ThesecrethomomorphismtechnologyproposestheencryptionalgorithmCertainconstraintsmaketheapplicationofencryptionalgorithmsthatsatisfythehomomorphicciphertextnotuniversal thesequenceencryptionmethodofthedatabasemainlyadoptsthesequencecipheralgorithm, andthesequencecipheralgorithmadoptstheexclusiveORoperationmethod.Thekeysequencecannotberepeated.Differentrecordsadoptdifferentkeyseeds, andthekeymanagementistoodifficult.Ifthesamekeyseedsareusedfordifferentrecords, therewillbemanyidenticalorsimilarciphertextfieldvalues, whicharevulnerabletostatisticalattacksandknownplaintext.attack.
Requête étape par étape
En règle générale, la décomposition de la requête est requise.Tout d'abord, effectuez une requête sur les données chiffrées, réduisez la plage de déchiffrement et effectuez une recherche précise après un déchiffrement rapide.
Lors de la recherche de texte chiffré dans la base de données, la valeur du mot clé est utilisée pour déterminer à quelle partition appartient le mot clé, puis, en fonction de la plage de valeurs, est déterminée quels enregistrements dans la base de données peuvent remplir les conditions de recherche.
Exemple: FortheretrievalconditionY> 450, itcanbedeterminedthatalltherecordsofpartition1andpartition4meettheretrievalconditions, andbydecryptingalltherecordsofpartition5, theremainingdatabasesthatmeettheconditionscanbeaccuratelydeterminedrecord.Establishingadatabasevalueindexonlythroughrangepartitioningislikelytocausedatabaseinformationleakage.Therefore, thedatabasepartitioningmethodusuallyusesHASHtechnology.Afterthevalueishashed, thevalueispartitionedaccordingtotheHASHvaluetoavoidtheproblemofinformationleakage.
Mécanisme d'indexation de la base de données chiffrée
1.Index direct des données chiffrées : le principal inconvénient de la méthode d'indexation directe des données chiffrées est que les données de la coiffe dans l'arbre d'index chiffrés sont basées sur
2.Indexciphertextduchiffrementd'adresses : Laméthoded'indexationdetextechiffrépourlecryptaged'adressepeutrésoudrelesinsuffisancesdel'indexdetextechiffrédirect,maissiunattaquantpeutsuivredynamiquementleprocessusd'accèsàlabasededonnées,ilestpossiblededécouvrirlacorrespondanceentreletextechiffréetl'adressedetextecryptéepeutêtreexploitée.
3.Dynamicandsecureciphertextindex: Althoughthedynamicandsecureciphertextindexmethodcaneffectivelycountertheattacker'sdynamictrackingandanalysisofthecorrespondingrelationshipbetweentheciphertextdataandtheindex, itisverycomplicatedtoimplement, Needtousedual-addressindex, aftereachaccesstotheindex, twociphertextdataareaccessed, oneoftheciphertextdataismainlytoproduceaconfusioneffect, theadversarycanfullyknowtheorderoftheciphertextdatathroughdynamicanalysisoftheretrievalprocessandguessingTheprobabilityoftherelationshipisgreatlyreduced, sothatthesecurityoftheciphertextindexisimproved.
Schéma de récupération de texte chiffré basé sur le hachage
1.Hash-basedciphertextretrievalscheme: useHashfunctiontobuildindex, linkarandomnumberbehindtheinformationbeforeencryptiontoensurethesameAftertheplaintextisencrypted, differentciphertextsaregenerated, whichimprovesthesecurity; eachrecordinthedatabasehasmanyfields, selectthefieldssuitableforaccurateretrievalandindexingtoestablishtheindex, andstoretheestablishedindexinthecorrespondingfield; Whensearching, searchinthecorrespondingfieldaccordingtothesearchterm.Ifthematchissuccessful, thecorrespondingentirerecordisretrieved.
2.Schéma de récupération de texte chiffré basé sur le hachage : utilisez la fonction de hachage pour établir un index de récupération floue et réaliser une récupération floue des données de texte chiffré via une correspondance approximative.
Direction du développement de la récupération du texte chiffré
La récupération de la base de données à texte chiffré est une tâche complexe.
Termes connexes
Attaque par texte chiffré uniquement
L'attaque par texte chiffré uniquement est également appelée "analyse de texte chiffré", "attaque par texte chiffré uniquement" ou "attaque par texte chiffré uniquement" méthode de déchiffrement du texte chiffré".
Méthode d'attaque par algorithme inconnu
Méthode de déchiffrement des mots de passe à algorithme inconnu. Dans cette méthode, l'attaquant ne connaît pas les algorithmes de chiffrement et de déchiffrement, et ne connaît généralement pas la clé.