Взлом шифрования AES с использованием расшифрованных данных - PullRequest
11 голосов
/ 10 июля 2009

После обсуждения шифрования мой друг попросил меня взломать файл, который он зашифровал с использованием AES со 128-битным ключом.

Я знаю, что файл изначально был GIF-изображением, поэтому он должен начинаться с 'GIF8'. Мне интересно, возможно ли получить пароль из этих знаний в разумные сроки (т. Е. Через неделю или меньше).

Кража ключа любым способом, кроме анализа зашифрованного файла, невозможна, так как это побеждает точку вызова.

Если так, указатели будут приветствоваться. Мне не удалось найти приличное описание в виде блок-схемы того, как работает шифрование первого блока. Я помню, что у меня был один с курса в Uni, но, конечно, его нигде нет.

Ответы [ 10 ]

34 голосов
/ 10 июля 2009

wvdschel, хотя я, конечно, желаю вам удачи, учтите, что если вы решите эту проблему, вы, вероятно, будете иметь степень доктора наук в области компьютерных наук или математики. AES был спроектирован так, чтобы его было чрезвычайно сложно взломать (т. Е. В экспоненциальном порядке количества бит), даже если вы знаете некоторые мелкие детали о зашифрованном файле.

Любая атака, которая может снизить сложность примерно от 2 до степени длины ключа, будет большим прорывом. В прошлом такие атаки на DES (которые лишь несколько раз снижали его силу) снискали широкую известность их авторов.

Читайте о линейном криптоанализе AES.

8 голосов
/ 10 июля 2009

Подумайте об этом: если бы вы могли получить пароль, просто зная первые буквы открытого текста, сколько зашифрованных сообщений будет бесполезным? Сколько писем / электронных писем начинаются с «Hello», сколько из них имеет стандартную (и известную) подпись (особенно в компаниях). Они были бы все испорчены. И в протоколах вы также знаете много открытого текста. Шифрование будет бесполезным.

5 голосов
/ 11 февраля 2010

Хотя любая попытка взломать AES наверняка будет тщетной, вот хорошее, дружеское объяснение самого алгоритма:

http://www.moserware.com/2009/09/stick-figure-guide-to-advanced.html

5 голосов
/ 10 июля 2009

Если вы собираетесь использовать грубую силу, то я надеюсь, что у вас есть суперкомпьютер и машина времени

Предполагая, что можно построить машина, которая может восстановить ключ DES в секунду (т. е. попробуйте 2 ^ 55 ключей в во-вторых), то это займет машина примерно 149 тысячи миллиардов (149 триллионов) лет взломать 128-битный ключ AES. Класть что в перспективе вселенная считается менее 20 миллиардов лет.

Вау !! Примерно 149 трлн лет до 1 секунды пропорции.

Также учтите, что любой метод восстановления ключа быстрее, чем атака грубой силой, считается "разрывом", и AES не был взломан.

Лучше всего провести криптоанализ резиновых шлангов

http://en.wikipedia.org/wiki/Rubber-hose_cryptanalysis

3 голосов
/ 29 марта 2012

Хорошая тема.

Интересно, как быстро развиваются технологии и наука. Недавно я прочитал эту статью, связанную с АНБ: http://www.hpcwire.com/hpcwire/2012-03-19/nsa_employs_cutting-edge_supercomputing_for_domestic_surveillance.html (с 19 марта 2012 года, менее чем через 3 года после первоначального вопроса в этом посте).

Хотя большая часть данных зашифрована, и именно здесь приходит суперкомпьютер. Чтобы извлечь информацию, АНБ пришлось использовать алгоритмы перебора, и это потребовало много вычислений мощность. Бэмфорд сообщает, что Многопрограммный исследовательский центр был построенный в Национальной лаборатории Ок-Риджа для размещения суперкомпьютера для такая работа. Этот объект, известный как Здание 5300, охватывал 214 000 квадратные футы и строительство в 2006 году обошлось в 41 миллион долларов. Несекретный суперкомпьютер «Ягуар» был развернут на другом сторона кампуса Ок-Ридж, АНБ устанавливало еще больше Мощная система в здании 5300. Пишет Бэнфорд:

Машина АНБ, вероятно, была похожа на неклассифицированный Ягуар, но это было намного быстрее из ворот, модифицированных специально для криптоанализ и нацелены на один или несколько конкретных алгоритмов, как AES. Другими словами, они уходили от исследований и фаза разработки, чтобы фактически атаковать чрезвычайно сложное шифрование системы. Работы по взлому кода были начаты.

По словам Бинни, много иностранных правительственных данных, которыми агентство было никогда не ломаться (128-битное шифрование) может теперь расшифроваться .

Насколько эффективно АНБ делает это, я полагаю, это будет довольно сложно понять для нормальных смертных, таких как мы (эй, это АНБ! :-))

Тем не менее, мы должны учитывать, что они не планируют взламывать 1 ключ , а их огромное количество ... Так что взлом 128-битного сообщения AES кажется уже не научной фантастикой или теоретическая математика.

3 голосов
/ 10 июля 2009

Согласно Википедии :

В криптографии, Advanced Стандарт шифрования (AES) является стандарт шифрования принят Правительство США. Стандарт содержит три блочных шифра, AES-128, AES-192 и AES-256, принятые из большой коллекции изначально опубликовано как Rijndael. Каждый шифр AES имеет 128-битный размер блока с ключом размеры 128, 192 и 256 бит, соответственно. Шифры AES имеют были тщательно проанализированы и сейчас используется во всем мире, как и в случае с его предшественник, данные Стандарт шифрования (DES).

Другими словами, 128-битные ключи с этим алгоритмом были разработаны правительством США и используются во всем мире.

Вы никогда не сможете сломать 128-битный ключ AES.

Если ключ приходит от пароля, то у вас есть шанс атаковать по словарю или перебором по паролю.

2 голосов
/ 10 июля 2009

Это вряд ли будет достигнуто не только AES, но и любым приличным современным алгоритмом шифрования из-за (среди прочего):

Цепочка блоков шифра (При этом результаты шифрования предыдущего «блока» используются при шифровании следующего «блока»)

, а также:

Эффект лавины (Лавинный эффект очевиден, если при незначительном изменении входа значительно меняется выход)

2 голосов
/ 10 июля 2009

Единственный способ попытаться сломать шифрование AES - использовать линейный или дифференциальный криптоанализ. Теперь это все еще чрезвычайно трудно сделать!

Даже для DES, который считается более слабым, потребовалось 50 дней, чтобы взломать шифрование с помощью линейного криптоанализа. Парень по имени Мацуи в 1994 году использовал 2 ^ 43 пары открытого текста и зашифрованного текста. И это только с 56 битами (это количество битов, используемых DES или, по крайней мере, используемых в то время).

Это намного больше, чем неделя или меньше, которую вы предлагаете, и, честно говоря, я думаю, что вам понадобится слишком много лет, чтобы понять это, даже с учетом того, что в нем есть GIF8.

1 голос
/ 17 сентября 2010

Да, если имплиментация невероятно плохая (вы можете найти другие зашифрованные данные, используя тот же ключ и IV, о котором вы знаете открытый текст), вы в основном скрыты. Лучше всего попытаться обойти его вокруг спины, либо получить ключ от пользователя каким-либо образом, либо попробовать взломать ключи и IV (удача, черт возьми), используя известный открытый текст: известный зашифрованный текст.

0 голосов
/ 10 июля 2009

У вас может быть шанс, если он не использовал Цепочка блоков шифра ; см. изображение в статье в Википедии, на которое указывает ссылка. Кроме этого, вы получили комментарии к комментариям.

...