在讨论了加密之后,我的一个朋友挑战我破解他使用 AES 和 128 位密钥加密的文件。
我知道该文件最初是一个 GIF 图像,所以它应该以“GIF8”开头。我想知道是否可以在合理的时间内(即一周或更短时间)从这些知识中获取密码。
除了分析加密文件之外,不可能以任何方式窃取密钥,因为它会破坏挑战的重点。
如果有,欢迎指点。我没能找到一个像流程图一样的关于第一个块的加密如何工作的描述。我记得我有一个来自大学的课程,但当然,它无处可寻。
在讨论了加密之后,我的一个朋友挑战我破解他使用 AES 和 128 位密钥加密的文件。
我知道该文件最初是一个 GIF 图像,所以它应该以“GIF8”开头。我想知道是否可以在合理的时间内(即一周或更短时间)从这些知识中获取密码。
除了分析加密文件之外,不可能以任何方式窃取密钥,因为它会破坏挑战的重点。
如果有,欢迎指点。我没能找到一个像流程图一样的关于第一个块的加密如何工作的描述。我记得我有一个来自大学的课程,但当然,它无处可寻。
wvdschel,虽然我当然祝你好运,但请考虑一下,如果你解决了这个问题,你可能会获得计算机科学或数学博士学位。即使您知道有关加密文件的一些次要细节,AES 也被设计为极难破解(即以比特数的指数顺序)。
任何可以将复杂度从大约 2 降低到密钥比特长度的幂的任何攻击都将是一个巨大的突破。过去,对 DES 的此类攻击(只是将其强度降低了几倍)赢得了作者的广泛赞誉。
阅读 AES 的线性密码分析。
想一想:如果你只知道第一个明文字母就可以得出密码,那么有多少加密消息将一文不值?有多少以“你好”开头的信件/电子邮件,其中有多少具有标准(和已知)签名(尤其是在公司中)。他们都会有缺陷。在协议中,你也知道很多明文信息。加密将毫无价值。
如果你想要蛮力,那么我希望你有一台超级计算机和一台时间机器
假设一个人可以建造一台可以在一秒钟内恢复 DES 密钥的机器(即每秒尝试 2^55 个密钥),那么这台机器大约需要 14.9 亿(149 万亿)年才能破解 128 位AES 密钥。从这个角度来看,宇宙被认为不到 200 亿年。
哇!!大约有 149 万亿年对 1 秒的比例。
还要考虑任何比暴力攻击更快地恢复密钥的方法都被认为是“破解”,并且 AES 没有被破解。
你最好的选择是做一些橡胶软管密码分析
虽然任何破坏 AES 的尝试肯定都是徒劳的,但这里是对算法本身的一个很好、友好的解释:
http://www.moserware.com/2009/09/stick-figure-guide-to-advanced.html
根据维基百科:
在密码学中,高级加密标准 (AES) 是美国政府采用的加密标准。该标准包括三个分组密码,AES-128、AES-192 和 AES-256,这些密码取自最初以 Rijndael 发布的较大集合。每个 AES 密码都有一个 128 位的块大小,密钥大小分别为 128、192 和 256 位。AES 密码已被广泛分析,现在已在全球范围内使用,就像其前身数据加密标准 (DES) 一样。
换句话说,采用这种算法的 128 位密钥是由美国政府开发的,并被全世界使用。
您将永远无法破解 AES 128 位密钥。
如果密钥来自密码,那么您就有机会对密码进行字典攻击或暴力攻击。
好话题。
有趣的是技术和科学发展的速度有多快。最近我阅读了这篇与 NSA 相关的文章: http: //www.hpcwire.com/hpcwire/2012-03-19/nsa_employs_cutting-edge_supercomputing_for_domestic_surveillance.html(从 2012 年 3 月 19 日开始,距离这篇文章中的原始问题不到 3 年)。
不过,大部分数据都是加密的,这就是超级计算的用武之地。为了提取信息,美国国家安全局不得不使用蛮力算法,这需要大量的计算能力。Bamford 报告说,多程序研究设施是在橡树岭国家实验室建造的,用于容纳用于此类工作的超级计算机。该设施被称为 5300 号楼,占地 214,000 平方英尺,并于 2006 年耗资 4100 万美元建造。当非机密的“捷豹”超级计算机部署在橡树岭校园的另一侧时,美国国家安全局正在安装一台更强大的计算机。 5300 号楼的系统。班福德写道:
NSA 的机器可能与未分类的 Jaguar 相似,但它的速度要快得多,专门针对密码分析进行了修改,并针对一种或多种特定算法,如 AES。换句话说,他们正在从研发阶段转向实际攻击极其困难的加密系统。破译代码的工作已经启动并运行。
根据 Binney 的说法,该机构永远不会破解的许多外国政府数据(128 位加密)现在可能会被破译。
NSA 在这方面的效率如何,我想对于像我们这样的普通人来说很难知道(嘿,这是 NSA!:-))
Still we should consider that they are not planning in breaking 1 key but a huge number of them... So breaking a 128-bits AES message seems not anymore science fiction or theoretical math.
尝试破解 AES 加密的唯一方法是使用线性或差分密码分析。现在,这仍然很难做到!
即使对于被认为较弱的 DES,使用线性密码分析破解加密也需要 50 天。1994 年,一个名叫松井的人使用了 2^43 个明文-密文对。这仅适用于 56 位(这是 DES 使用的位数,或至少当时使用的位数)。
这比你提议的一周或更少,老实说,我认为你需要很多年才能弄清楚这一点,即使知道它里面有 GIF8。
这极不可能实现,不仅是 AES,而且任何体面的现代加密算法(除其他外):
Cipher-Block Chaining (前一个“块”的加密结果用于下一个“块”的加密)
并且:
The Avalanche Effect (雪崩效应是明显的,如果当输入稍微改变时,输出会发生显着变化)
是的,除非实现非常糟糕(您可以使用相同的密钥和您知道明文的 IV 找到其他加密数据),否则您基本上已经被淹没了。你最好的办法是尝试在后面工作,要么以某种方式从用户那里获取密钥,要么尝试使用已知的明文:已知的密文暴力破解密钥和 IV(祝你好运)。
如果他没有使用密码块链接,你可能会有机会;请参阅链接指向的维基百科文章中的图像。除此之外,您收到的评论都是正确的。