Briser le cryptage AES en utilisant des données décryptées
Après une discussion sur le chiffrement, un de mes amis m'a mis au défi de déchiffrer un fichier, il a chiffré à l'aide de l'AES avec une clé de 128 bits.
Je sais que le fichier a été à l'origine d'une image GIF, de sorte qu'il devrait commencer par "GIF8'. Je me demandais si il est possible de dériver le mot de passe à partir de cette connaissance dans un délai raisonnable (c'est à dire. une semaine ou moins).
Voler la clé de toute autre manière d'analyser le fichier crypté n'est pas possible, car il va à l'encontre du point de relever le défi.
Si oui, les pointeurs, serait la bienvenue. Je n'ai pas trouvé une bonne organigramme description du chiffrement de flux du premier bloc. Je me souviens, j'en avais un à partir d'un cours à l'université, mais bien sûr, c'est nulle part pour être trouvée.
source d'informationauteur wvdschel
Vous devez vous connecter pour publier un commentaire.
wvdschel, alors certes, je vous souhaite bonne chance, considérez que si vous parvenez à résoudre ce problème, vous serez probablement droit à un Ph. D en sciences de l'informatique ou des mathématiques. AES a été conçu pour être extrêmement difficile à briser (c'est à dire dans l'exponentielle de l'ordre de la quantité de bits), même si vous savez quelques petits détails sur le fichier crypté.
Toute attaque qui peut réduire la complexité à partir d'environ 2 à la puissance de la longueur en bits de la clé quelque peu sera une grande avancée. Dans le passé, de telles attaques sur DES (que simplement abaissé sa force par quelques fois) a remporté leurs auteurs un large succès.
Lire sur cryptanalyse linéaire de l'AES.
Pensez à ceci: Si vous pourrait dériver le mot de passe, il suffit de savoir le premier texte en clair-lettres, combien de messages cryptés serait inutile? Combien de lettres/e-mails commencer par "Bonjour", combien d'entre eux ont un niveau (et connu) signature (en particulier dans les entreprises). Ils seraient tous imparfaits. Et dans les protocoles de vous savez que beaucoup de clair-informations, trop. Chiffrement serait sans valeur.
Si vous allez pour le brute force, alors j'espère que vous avez un super-ordinateur et une machine de temps
Aussi considérer que toute méthode de récupération de la clé plus rapide qu'une attaque par force brute est considéré comme une "pause" et AES n'a pas été brisé.
Votre meilleur pari est de faire certains de caoutchouc de tuyau de la cryptanalyse
http://en.wikipedia.org/wiki/Rubber-hose_cryptanalysis
Tandis que toute tentative visant à casser l'algorithme AES sera certainement futile, voici agréable, sympathique explication de l'algorithme lui-même:
http://www.moserware.com/2009/09/stick-figure-guide-to-advanced.html
Bon sujet.
Intéressant de voir comment rapide est-tech et science de l'évolution.
Récemment, j'ai lu ce NSA article connexe: http://www.hpcwire.com/hpcwire/2012-03-19/nsa_employs_cutting-edge_supercomputing_for_domestic_surveillance.html (à partir de 2012 le 19 Mars, moins de 3 ans après l'original question dans ce post).
Le degré d'efficacité de la NSA est en train de faire cela, je suppose sera assez difficile de savoir normal pour le commun des mortels comme nous (hé, c'est la NSA! 🙂 )
Encore, nous devrions considérer qu'ils ne sont pas l'intention de le rompre 1 clé mais un grand nombre d'entre eux... Donc casser un cryptage de 128 bits AES message ne semble pas plus la science-fiction ou théorique de mathématiques.
Selon Wikipedia:
Dans otherwords, les clés 128 bits avec cet algorithme a été développé par le Gouvernement AMÉRICAIN, et sont utilisés dans le monde entier.
Vous ne serez jamais en mesure de briser l'AES 128 bits de la clé.
Si la clé vient d'un mot de passe, alors vous avez une chance à une attaque par dictionnaire ou par force brute attaque sur le mot de passe.
La seule façon de tenter de casser le chiffrement AES est d'utiliser linéaire ou la cryptanalyse différentielle. Maintenant, c'est toujours extrêmement difficile à faire!
Même pour DES, qui est considéré comme plus faible, il a fallu 50 jours de casser le chiffrement à l'aide de cryptanalyse linéaire. Un gars du nom de Matsui, en 1994, utilisé 2^43-en-clair chiffré paires. Et ce n'est que de 56 bits (c'est le nombre de bits DES utilisations, ou au moins servi à l'époque).
Qui est beaucoup plus que la semaine ou au moins de vous proposer, et honnêtement, je pense que ce serait trop nombreuses années pour vous de celui-ci, même avec la connaissance qu'il a GIF8.
C'est très peu susceptible d'être atteint, non seulement de l'AES, mais de toute décent moderne algorithme de chiffrement en raison (entre autres choses):
Cipher-Block Chaining
(en vertu de laquelle les résultats de l'cryptage de "bloquer" sont utilisés dans le cryptage de la prochaine "bloc")
et aussi:
L'Avalanche Effet
L'avalanche effet est évident que si, lorsqu'une entrée est légèrement modifié, la sortie change de manière significative)
Ouais, à moins que l'implémentation est incroyablement mauvaise (vous pouvez trouver d'autres données cryptées à l'aide de la même clé et IV que vous savez le texte clair de), vous êtes fondamentalement modifiée. Votre meilleur pari est d'essayer de travailler autour de l'arrière, soit obtenir la clé de l'utilisateur d'une manière OU d'essayer et de bruteforce clés et IV (bonne flipper chance) à l'aide d'un texte clair connu:connu chiffré.
Vous avez peut-être une chance si il n'a pas utilisé Cipher-block chaining; voir l'image dans l'article de Wikipédia pointé par le lien. Autre que cela, les commentaires que vous avez reçus sont sur place.