Вопрос по aes, encryption – Взлом шифрования AES с использованием расшифрованных данных

11

После обсуждения шифрования мой друг попросил меня взломать файл, который он зашифровал с использованием AES со 128-битным ключом.

Я знаю, что файл изначально был GIF-изображением, поэтому он должен начинаться с «GIF8». Мне интересно, возможно ли извлечь пароль из этих знаний в разумные сроки (т. Е. Через неделю или меньше).

Кража ключа любым способом, кроме анализа зашифрованного файла, невозможна, так как это решает проблему.

Если это так, указатели будут приветствоваться. Мне не удалось найти приличное описание в виде блок-схемы того, как работает шифрование первого блока. Я помню, что у меня был один с курса в Uni, но, конечно, его нигде нет.

Если ответ «да», то стандарт AES является фундаментальным провалом. skaffman
Я запутался, AES - это алгоритм хеширования или шифрования? Petey B
Держи своих друзей в огне, пока он не даст тебе ключ. Вселенная не будет длиться достаточно долго, чтобы вы сломали AES. skaffman
У вас случайно нет значительного другого, который неожиданно покидает ваш дом, когда вы пытаетесь решить эту проблему? John Rasch
Сосредоточьтесь на том, чтобы выяснить, как украсть ключ, а не расшифровать файл. Вы продвинетесь дальше с этим через неделю. Michael

Ваш Ответ

10   ответов
5

Хотя любая попытка взломать AES наверняка будет тщетной, вот хорошее, дружеское объяснение самого алгоритма:

http://www.moserware.com/2009/09/stick-figure-guide-to-advanced.html

8

если бы вы могли получить пароль, просто зная первые буквы открытого текста, сколько зашифрованных сообщений будет бесполезным? Сколько писем / электронных писем начинается с «Hello», сколько из них имеет стандартную (и известную) подпись (особенно в компаниях). Они были бы все испорчены. И в протоколах вы также знаете много открытого текста. Шифрование будет бесполезным.

Вот почему многие протоколы начинаются с нескольких случайных байтов, а затем используют режим CBC ...
Да, может быть, есть лучшие примеры, чем протоколы ...
2

инейный или дифференциальный криптоанализ. Теперь это все еще чрезвычайно сложно сделать!

Даже для DES, который считается более слабым, потребовалось 50 дней, чтобы взломать шифрование с использованием линейного криптоанализа. Парень по имени Мацуи в 1994 году использовал 2 ^ 43 пары открытого текста и зашифрованного текста. И это только с 56 битами (это количество битов, используемых DES, или, по крайней мере, используемых в то время).

Это намного больше, чем неделя или меньше, которую вы предлагаете, и, честно говоря, я думаю, что вам понадобится слишком много лет, чтобы понять это, даже с учетом того, что в нем есть GIF8.

2

но и любым приличным современным алгоритмом шифрования из-за (среди прочего):

Цепочка блоков шифра (посредством чего результаты шифрования предыдущего «блока» используются при шифровании следующего «блока»)

а также:

Эффект лавины (Лавинный эффект очевиден, если при незначительном изменении входа значительно изменяется выход)

1

если имплиментация не является невероятно плохой (вы можете найти другие зашифрованные данные, используя тот же ключ и IV, о котором вы знаете открытый текст), который вы в основном использовали. Лучше всего попытаться обойти его, либо как-то получить ключ от пользователя, либо попытаться взломать ключи и IV (удача, черт возьми), используя известный открытый текст: известный шифротекст.

34

wvdschel, хотя я, безусловно, желаю вам удачи, учтите, что если вы решите эту проблему, вы, вероятно, будете иметь степень доктора философии в области компьютерных наук или математики. AES был спроектирован так, чтобы его было чрезвычайно сложно взломать (т. Е. В экспоненциальном порядке количества бит), даже если вы знаете некоторые мелкие детали о зашифрованном файле.

Любая атака, которая может снизить сложность примерно от 2 до степени разрядности ключа, будет большим прорывом. В прошлом такие атаки на DES (которые лишь несколько раз снижали его силу) снискали широкую известность их авторов.

Читайте о линейном криптоанализе AES.

@ Марк, так хорошо. Вы сделали мой день
Кто хочет получить докторскую степень или медаль Филдса? Переполнение стека даст вам «золотой значок»; если ты это сделаешь!
Но поторопитесь, вы можете получить медаль Филдса только если вам 40 лет или меньше. ;-)
Доктор наук для чего? тайно продавая код на аукционе, богатая страна / организация должна сразу же купить его по крайней мере за 1 млрд долларов для использования контрразведкой.
Черт возьми, забудь о докторе философии, возможно, ты будешь бороться за медаль Филдса, если поймешь это ;-)
5

то я надеюсь, что у вас есть суперкомпьютер и машина времени

Assuming that one could build a machine that could recover a DES key in a second (i.e., try 2^55 keys per second), then it would take that machine approximately 149 thousand-billion (149 trillion) years to crack a 128-bit AES key. To put that into perspective, the universe is believed to be less than 20 billion years old.

Wow!! Approximately a 149 trillion years to 1 second proportion.

Также учтите, что любой метод восстановления ключа быстрее, чем атака методом "грубой силы", считается "разрывом". и AES не был сломан.

Лучше всего провести криптоанализ резиновых шлангов

http://en.wikipedia.org/wiki/Rubber-hose_cryptanalysis

3

Википедия:

In cryptography, the Advanced Encryption Standard (AES) is an encryption standard adopted by the U.S. government. The standard comprises three block ciphers, AES-128, AES-192 and AES-256, adopted from a larger collection originally published as Rijndael. Each AES cipher has a 128-bit block size, with key sizes of 128, 192 and 256 bits, respectively. The AES ciphers have been analyzed extensively and are now used worldwide, as was the case with its predecessor, the Data Encryption Standard (DES).

Другими словами, 128-битные ключи с этим алгоритмом были разработаны правительством США и используются во всем мире.

Вы никогда не сможете взломать 128-битный ключ AES.

Если ключ приходит от пароля, то у вас есть шанс при атаке по словарю или при помощи грубой силы на пароль.

0

Цепь блоков шифра; см. изображение в статье в Википедии, на которое указывает ссылка. Кроме этого, полученные вами комментарии являются точными.

Потому что CBC вступает в силу только со второго блока - читайте статью в Википедии.
Правда, но я понял, что его вопрос также требует других вариантов.
Это не будет иметь никакого влияния на первый блок, хотя
Но это не относится к первому блоку? wvdschel
3

Интересно, как быстро развиваются технологии и наука. Недавно я прочитал эту статью, связанную с АНБ:http://www.hpcwire.com/hpcwire/2012-03-19/nsa_employs_cutting-edge_supercomputing_for_domestic_surveillance.html (с 19 марта 2012 года, менее чем через 3 года после первоначального вопроса в этом посте).

Much of the data is encrypted though, and that’s where the supercomputing comes in. To extract the information, the NSA had to employ brute force algorithms, and that required a lot of computing power. Bamford reports that the Multiprogram Research Facility was built at Oak Ridge National Laboratory to house a supercomputer for such work. That facility, known as Building 5300, spanned 214,000 square feet and cost $41 million to build back in 2006. While the unclassified “Jaguar” supercomputer was being deployed on the other side of the Oak Ridge campus, the NSA was installing an even more powerful system in Building 5300. Writes Banford:

The NSA’s machine was likely similar to the unclassified Jaguar, but it was much faster out of the gate, modified specifically for cryptanalysis and targeted against one or more specific algorithms, like the AES. In other words, they were moving from the research and development phase to actually attacking extremely difficult encryption systems. The code-breaking effort was up and running.

According to Binney, a lot of foreign government data the agency was never to break (128-bit encryption) might now decipherable.

Насколько эффективно это делает АНБ, я полагаю, будет довольно сложно понять, что такое обычный смертный, как мы (эй, это АНБ!

Тем не менее мы должны учитывать, что они не планируют взлома1 key ноhuge number of them... Таким образом, нарушение 128-битного сообщения AES кажется уже не научной фантастикой или теоретической математикой.

Похожие вопросы