Как сломать GCM, который использует тот же IV - PullRequest
0 голосов
/ 12 мая 2018

У меня есть реализация, выполненная с OpenSSL библиотекой EVP, которая изначально использует один и тот же IV (12 байт 0) для всего шифрования. Ключ всегда представляет собой 32-байтовый хэш SHA512. Через эту публикацию я знаю, что могу

1) вывести битовый xor двух открытых текстов.

2) вывести внутреннее значение аутентификации и, таким образом, изменить шифротексты без обнаружения.

Но как я могу на самом деле достичь любого из них?

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...