Подтвердить что ты не робот

Нарушение шифрования AES с использованием дешифрованных данных

После обсуждения шифрования мой друг попросил меня взломать файл, который он зашифровал с использованием AES со 128-битным ключом.

Я знаю, что файл изначально был GIF-изображением, поэтому он должен начинаться с "GIF8". Мне интересно, можно ли получить пароль из этих знаний в разумные сроки (т.е. Неделю или меньше).

Кража ключа любым другим способом, кроме анализа зашифрованного файла, невозможна, так как это решает проблему.

Если это так, указатели будут приветствоваться. Мне не удалось найти приличное описание в виде блок-схемы того, как работает шифрование первого блока. Я помню, что у меня был один из курса в Uni, но, конечно, его нигде не было.

4b9b3361

Ответ 1

wvdschel, в то время как я, конечно, желаю вам удачи, подумайте, что если вы решите эту проблему, вы, вероятно, будете иметь право на получение степени кандидата наук по информатике или математике. AES было чрезвычайно сложно сломать (то есть в экспоненциальном порядке количество бит), даже если вы знаете некоторые мелкие подробности об зашифрованном файле.

Любая атака, которая может снизить сложность от примерно 2 до мощности бит-длины ключа, будет большим прорывом. Раньше такие атаки на DES (которые несколько раз снижали его силу) завоевали признание у авторов.

Прочитайте линейный криптоанализ AES.

Ответ 2

Подумайте об этом: если вы могли бы получить пароль, просто зная первые простые тексты, сколько зашифрованных сообщений было бы бесполезным? Сколько писем/писем начинается с "Привет", сколько из них имеет стандартную (и известную) подпись (особенно в компаниях). Они будут все испорчены. И в протоколах вы также знаете много информации об открытом тексте. Шифрование было бы бесполезным.

Ответ 3

Если вы собираетесь использовать грубую силу, я надеюсь, что у вас есть суперкомпьютер и машина времени

Предполагая, что можно построить машина, которая может восстановить ключ DES в секунду (т.е. попробуйте 2 ^ 55 ключей в второй), тогда потребуется машина примерно 149 тысяч миллиардов (149 триллионов) лет взломать 128-битный ключ AES. Класть что в перспективе вселенная считается менее 20 миллиардов лет.

Вау!! Приблизительно 149 триллионов лет до 1 секунды.

Также учтите, что любой способ восстановления ключа быстрее, чем атака грубой силы, считается "перерывом", и AES не был сломан.

Лучше всего сделать криптоанализ резиновых шлангов

http://en.wikipedia.org/wiki/Rubber-hose_cryptanalysis

Ответ 5

Согласно Wikipedia:

В криптографии Advanced Стандарт шифрования (AES) - это стандарт шифрования, принятый Правительство США. Стандарт состоит из трех блочных шифров, AES-128, AES-192 и AES-256, приняты из более крупной коллекции изначально опубликован как Rijndael. Каждый шифр AES имеет 128-битный размер блока, с ключом размеры 128, 192 и 256 бит, соответственно. Шифры AES имеют были проанализированы широко и в настоящее время используется во всем мире, как в случае с его предшественник, данные Стандарт шифрования (DES).

В других словах 128-битные ключи с этим алгоритмом были разработаны правительством США и используются во всем мире.

Вы никогда не сможете сломать 128-битный ключ AES.

Если ключ исходит из пароля, у вас есть шанс на атаку словаря или грубую силу при вводе пароля.

Ответ 6

Хорошая тема.

Интересно, насколько быстро развиваются технологии и науки. Недавно я прочитал статью, связанную с NSA: http://www.hpcwire.com/hpcwire/2012-03-19/nsa_employs_cutting-edge_supercomputing_for_domestic_surveillance.html (с 19 марта 2012 года, менее 3 лет после исходного вопроса в этом сообщении).

Большая часть данных зашифрована, и вот где суперкомпьютер приходит. Чтобы извлечь информацию, NSA пришлось использовать алгоритмы грубой силы, и это потребовало большого количества вычислений мощность. Бамфорд сообщает, что Исследовательский центр по мультипрограмме построенный в Национальной лаборатории Оук-Ридж для размещения суперкомпьютера для такая работа. Этот объект, известный как Building 5300, охватывает 214 000 квадратных футов и стоить 41 млн. долл. США для строительства в 2006 году. суперкомпьютер "Jaguar", не классифицированный по классам, был развернут на другом стороне кампуса Ок-Ридж, NSA устанавливала еще больше мощная система в здании 5300. Записывает Банфорд:

Машина NSAs, вероятно, была похожа на неклассифицированный Jaguar, но он был намного быстрее из ворот, модифицированный специально для криптоанализ и нацеливается на один или несколько конкретных алгоритмов, как AES. Другими словами, они переходили от исследований и этап разработки, чтобы на самом деле атаковать чрезвычайно сложное шифрование системы. Ускорение кода было запущено.

По словам Бинни, много данных государственного правительства, агентство никогда не прерывать (128-битное шифрование) теперь может дешифровать.

Насколько эффективно NSA делает это, я думаю, будет довольно сложно узнать для обычных смертных, подобных нам (эй, это NSA!:-))

Тем не менее мы должны учитывать, что они не планируют разбивать 1 ключ, но огромное количество из них... Таким образом, разбиение 128-битного сообщения AES кажется не более научной фантастики или теоретической математики.

Ответ 7

Единственный способ попытаться разбить шифрование AES - использовать линейный или дифференциальный криптоанализ. Теперь это очень сложно сделать!

Даже для DES, который считается более слабым, потребовалось 50 дней, чтобы разбить шифрование, используя линейный криптоанализ. Парень по имени Мацуи в 1994 году использовал пары 2 × 43 открытого текста-зашифрованного текста. И это только с 56 бит (это число бит DES использует или, по крайней мере, используется в то время).

Это больше, чем неделя или меньше, которую вы предлагаете, и, честно говоря, для вас это займет слишком много лет, даже если у вас есть GIF8.

Ответ 8

Это вряд ли будет достигнуто не только AES, но и любого достойного современного алгоритма шифрования из-за (среди прочего):

Цепочка шифрования блоков (в результате чего результаты шифрования предыдущего "блока" используются при шифровании следующего "блока" )

а также:

Эффект лавины (Лавинный эффект очевиден, если при незначительном изменении входа выходной сигнал значительно изменяется)

Ответ 9

Да, если импликация невероятно плоха (вы можете найти другие зашифрованные данные, используя тот же ключ и IV, что вы знаете, открытый текст), вы в основном замаскированы. Лучше всего попытаться поработать с ним по спине, либо получить ключ от пользователя, либо попытаться и использовать команды bruteforce и IV (хорошая удача), используя известный открытый текст: известный зашифрованный текст.

Ответ 10

У вас может быть шанс, если он не использовал Цепочка шифрования блоков; см. изображение в статье в Википедии, на которую ссылается ссылка. Помимо этого, комментарии, которые вы получили, находятся на месте.