Après une discussion sur le cryptage, un de mes amis m'a défié de craquer un fichier qu'il crypté à l'aide d'AES avec une clé 128 bits. P>
Je sais que le fichier était à l'origine une image GIF, de sorte qu'il devrait commencer par "gif8". Je me demande s'il est possible de dériver le mot de passe de cette connaissance dans un délai raisonnable (c'est-à-dire une semaine ou moins). P>
voler la clé de quelque manière que ce soit que d'analyser le fichier crypté n'est pas possible, car elle défait le point du défi. P>
Si tel est le cas, les pointeurs seraient les bienvenus. J'ai échoué à trouver une description de type de flux décent de la manière dont le cryptage du premier bloc fonctionne. Je me souviens que j'en ai eu un d'un parcours à UNI, mais bien sûr, il n'est pas nulle part. P>
10 Réponses :
Pensez à cela: Si vous pouviez dériver le mot de passe en connaissant simplement les premières lettres ClearText, combien de messages cryptés ne vaudrait-ils rien? Combien de lettres / courriels commencent par "Hello", combien d'entre eux ont une signature standard (et connue) (en particulier dans les entreprises). Ils seraient tous défectueux. Et dans les protocoles, vous connaissez également beaucoup d'informations sur le texte clair. Le cryptage serait sans valeur. P>
C'est pourquoi beaucoup de protocoles commencent par un groupe d'octets aléatoires, puis utilisent le mode CBC ...
wvdschel, alors que je vous souhaite certainement bonne chance, considérez que si vous résolvez ce problème, vous aurez probablement droit à un doctorat en informatique ou en mathématiques. AES a été conçu pour être extrêmement difficile à casser (c'est-à-dire l'ordre exponentiel de la quantité de bits) même si vous connaissez des détails mineurs sur le fichier crypté. p>
Toute attaque pouvant abaisser la complexité d'environ 2 à la puissance de la longueur du morceau de la clé un peu une grande percée sera une excellente avancée. Dans le passé, de telles attaques sur DES (qui ont simplement abaissé sa force de quelques reprises) ont remporté leurs auteurs à grande acclamation. p>
Lire la cryptanalyse linéaire d'AES. P>
Heck, oubliez le doctorat, vous pouvez être en conflit pour la médaille de champs si vous le comprenez ;-)
Mais dépêchez-vous, vous ne pouvez obtenir que la médaille des champs si vous avez 40 ans ou plus. ;-)
Qui veut un doctorat ou une médaille de pile ... Le débordement de la pile vous donnerait un «badge d'or» si vous le faites!
PhD pour quoi? Enchères secrètement Le Code, un pays riche et une organisation devrait l'acheter tout de suite pour un montant de 1 milliard de dollars pour l'utilisation de la contre-atténuation.
Vous pourriez avoir une chance si il n'a pas utilisé chaînage en bloc de chiffrement ; Voir l'image dans l'article Wikipedia pointé par le lien. Autre que cela, les commentaires que vous avez reçus sont sur place. P>
Cela n'aurait aucun impact sur le premier bloc que
Certes, mais j'ai compris sa question comme étant également restreint d'autres options.
Mais cela ne s'applique pas au premier bloc?
Étant donné que CBC ne prend effet que du deuxième bloc - lisez l'article Wikipedia.
Le seul moyen d'essayer de casser le cryptage AES consiste à utiliser la cryptanalyse linéaire ou différentielle. Maintenant, c'est toujours extrêmement difficile à faire! P>
Même pour DES, qui est considéré comme plus faible, il a fallu 50 jours pour casser le cryptage à l'aide de la cryptune linéaire. Un gars nommé Matsui en 1994 a utilisé 2 ^ 43 Pairext-Ciphertext. Et ceci est seulement avec 56 bits (qui est le nombre de bits des utilisations, ou au moins utilisé au moment). P>
C'est bien plus que la semaine ou moins que vous proposez, et honnêtement, je pense que cela prendrait trop d'années pour que vous puissiez comprendre celui-ci, même avec la connaissance qu'il a gif8 dedans. P>
Ceci est très peu susceptible d'être atteint, pas seulement d'AES, mais de tout algorithme de cryptage moderne décent en raison de (entre autres): P>
Cipher-Block chaîning (grâce aux résultats du cryptage du précédent "bloc" sont utilisés dans le cryptage du "bloc" suivant) p>
et aussi: p>
L'effet Avalanche (L'effet d'avalanche est évident si, lorsqu'une entrée est légèrement modifiée, la sortie change de manière significative) P>
Si vous allez faire une force brute, j'espère que vous avez un supercalculateur et une machine à remous p>
supposer que l'on pouvait construire un machine qui pourrait récupérer une clé des dans une seconde (c'est-à-dire essayer 2 ^ 55 clés par Deuxièmement), alors il faudrait que machine environ 149 mille milliards (149 billions) années craquer une clé AES de 128 bits. Mettre que dans la perspective, l'univers est croyait être inférieur à 20 milliards ans. p>
wow !! Environ 149 milliards de dollars années à 1 seconde proportion. P> blockQuote>
considère également que toute méthode de récupération de la clé plus rapide qu'une attaque de force brute est considérée comme une "pause" et AES n'a pas été cassée. P>
Votre meilleur pari est de faire une cryptanalyse de tuyau en caoutchouc p>
Selon Wikipedia : P>
en cryptographie, l'avancée Standard de cryptage (AES) est un Norme de cryptage adoptée par le Gouvernement des États-Unis. Le standard comprend trois chiffres à trois chiffres, AES-128, AES-192 et AES-256, adopté d'une collection plus grande à l'origine Publié comme Rijndael. Chaque chiffrement AES a une taille de bloc de 128 bits, avec la clé tailles de 128, 192 et 256 bits, respectivement. Les chiffres AES ont été analysé de manière approfondie et sont maintenant utilisé dans le monde entier, comme c'était le cas avec son prédécesseur, les données Norme de cryptage (DES). P> blockQuote>
Dans d'autres mots, les touches 128 bits avec cet algorithme ont été développées par le gouvernement américain et sont utilisées par le monde entier. P>
Vous ne pourrez jamais casser la touche AES 128 BIT. P>
Si la clé provient d'un mot de passe, vous avez une chance à une attaque d'attaque de dictionnaire ou d'une attaque brute-force sur le mot de passe. P>
Alors que toute tentative de casser les AES sera certainement extraite, voici une belle explication amicale de l'algorithme lui-même: P>
http://www.moserware.com/ 2009/09 / Stick-Figure-Guide-to-Advanced.html P>
Ouais, à moins que l'implantation ne soit incroyablement mauvaise (vous pouvez trouver d'autres données cryptées à l'aide de la même clé et de la même clé que vous connaissez le clairexuel de) Vous êtes essentiellement survisé. Votre meilleur pari est d'essayer de le parcourir autour du dos, soit d'obtenir la clé de l'utilisateur en quelque sorte ou d'essayer de bruteforce Keys and IV (bonne chance) à l'aide d'un Cleartext ClearText connu: CIPHERText connu. P>
Bon sujet. P>
Intéressant comment est l'évolution rapide des technologies et de la science. Récemment, je lu cet article connexe NSA: http: //www.hpcwire .com / HPCwire / 2012-03-19 / nsa_employs_cutting-edge_supercomputing_for_domestic_surveillance.html (à partir de 2012 19 Mars à moins de 3 ans après la question initiale dans ce post). p>
La plupart des données sont cryptées cependant, et qui est où le calcul intensif entre en jeu. Pour extraire les informations, la NSA a dû emploient des algorithmes de force brute, et qui a exigé beaucoup de calcul Puissance. Bamford rapporte que le Fonds pour la recherche Multiprogram était construit à Oak Ridge National Laboratory pour abriter un super-ordinateur pour ces travaux. Cette installation, connue sous le nom du bâtiment 5300, enjambé 214000 pieds carrés et le coût de 41 millions $ pour la construction en 2006. Alors que la non classés super-ordinateur « Jaguar » était déployée sur l'autre côté du campus Oak Ridge, la NSA a été l'installation d'un plus puissant système de construction 5300. Écrit Banford: p>
La machine du NSA était probablement semblable à la Jaguar non classifié, mais il était beaucoup plus rapide de la porte, spécialement modifié pour cryptanalyse et ciblée contre un ou plusieurs algorithmes spécifiques, comme l'AES. En d'autres termes, ils se déplaçaient de la recherche et phase de développement à attaquer réellement cryptage extrêmement difficile systèmes. L'effort révolutionnaire du code était opérationnel. P>
Selon Binney, beaucoup de données gouvernement étranger l'agence était ne jamais casser (cryptage 128 bits) peuvent maintenant déchiffrable strong>. p> blockQuote>
Comment efficacement NSA fait, je pense que sera assez difficile de savoir pour les mortels normaux comme nous (bon, c'est la NSA! :-)) p>
Cependant, nous devrions considérer qu'ils ne prévoient pas à briser 1 touche strong>, mais un certain nombre énorme d'entre eux strong> ... Donc un message de rupture AES 128 bits ne semble pas plus la science-fiction ou mathématiques théoriques. p>
Si la réponse est "oui", la norme AES est une échec fondamental.
Concentrez-vous sur la possibilité de voler la clé plutôt que de déchiffrer le fichier. Vous arriverez plus loin avec cela dans une semaine.
Alors j'espère que ce est :)
Voler la clé n'est pas une option, qui vaincue le but du défi.
Tenez vos amis noix dans le feu jusqu'à ce qu'il vous donne la clé. L'univers ne durera pas assez longtemps pour vous briser les AES.
Hé, il "a mis au défi [vous] de craquer un fichier". Voler la clé est une approche parfaitement valide. Et si la foule Ultra avait eu votre attitude à la Seconde Guerre mondiale? Nous écririons tout cela en allemand.
Je suis confus ici, est une algorithme de hachage ou un cryptage?
Avez-vous de la chance d'avoir un autre important qui part de votre maison de manière inattendue de votre domicile pendant que vous essayez de résoudre ce problème?
@Peteyb: c'est un algorithme de cryptage symétrique
Pas une chance tu vas le craquer.
A-t-il crypté avec ses propres fonctions? S'il n'est pas trop désireux du cryptage, il pourrait l'avoir crypté en mode ECB. Si tel est le cas, ouvrez le cryptotext dans MSPAINT et voyez si vous pouvez voir l'image. en.wikipedia.org/wiki/...
Cette question semble être hors sujets car il s'agit de cryptographie, ce qui est plus approprié ailleurs sur le réseau d'échange de pile.
Cette question semble être hors sujets car il s'agit de la sécurité ou de la cryptographie et n'inclut pas de problème de programmation.