13

暗号化について話し合った後、私の友人が、AES を使用して暗号化したファイルを 128 ビット キーでクラックするように私に挑戦しました。

ファイルはもともと GIF 画像だったので、「GIF8」で始まる必要があります。この知識から合理的な時間 (つまり、1 週間以内) にパスワードを導き出すことができるかどうか疑問に思っています。

暗号化されたファイルを分析する以外の方法でキーを盗むことはできません。チャレンジのポイントが無効になるためです。

もしそうなら、ポインタは大歓迎です。最初のブロックの暗号化がどのように機能するかについて、適切なフローチャートのような説明を見つけることができませんでした。大学のコースで持っていたのを覚えていますが、もちろんどこにもありません。

4

10 に答える 10

36

wvdschel さん、私はあなたの幸運を祈っていますが、この問題を解決すれば、コンピューター サイエンスまたは数学の博士号を取得できる可能性が高いと考えてください。AES は、たとえ暗号化されたファイルに関するいくつかの詳細を知っていたとしても、解読するのが非常に困難になるように設計されています (つまり、ビット量の指数関数的な順序で)。

複雑さを約 2 からキーのビット長の累乗に下げることができる攻撃は、大きな突破口になります。過去に、DES に対するそのような攻撃 (その強度を数倍低下させただけ) は、作成者に広く称賛されました。

AES の線形暗号解読について読んでください。

于 2009-07-10T15:22:47.593 に答える
8

考えてみてください: 最初の平文文字を知るだけでパスワードを導き出すことができるとしたら、どれだけの暗号化されたメッセージが価値のないものになるでしょうか? 「Hello」で始まる手紙/メールの数、標準の (そして既知の) 署名 (特に企業内) を持っているものは何通か。それらはすべて欠陥があります。また、プロトコルでは、多くの平文情報も知っています。暗号化は無意味です。

于 2009-07-10T15:21:28.533 に答える
5

力ずくでやるなら、スーパーコンピューターとタイムマシンがあればいいのに

DES 鍵を 1 秒で復元できる (つまり、1 秒あたり 2^55 鍵を試行する) マシンを構築できると仮定すると、そのマシンが 128 ビットをクラックするのに約 149 千億 (149 兆) 年かかることになります。 AES キー。それを大局的に見ると、宇宙は200億年未満であると考えられています。

わお!!約 149 兆年に 1 秒の割合。

また、ブルート フォース攻撃よりも速くキーを回復する方法は「ブレーク」と見なされ、AES は壊れていないと考えてください。

あなたの最善の策は、ゴムホースの暗号解読を行うことです

http://en.wikipedia.org/wiki/Rubber-hose_cryptanalysis

于 2009-07-10T15:29:56.257 に答える
5

AESを破ろうとする試みは間違いなく無駄ですが、アルゴリズム自体の親切でわかりやすい説明は次のとおりです。

http://www.moserware.com/2009/09/stick-figure-guide-to-advanced.html

于 2010-02-11T18:31:00.063 に答える
3

良い話題。

テクノロジーと科学の進化の速さには興味深いものがあります。最近、この NSA 関連の記事を読みました: http://www.hpcwire.com/hpcwire/2012-03-19/nsa_employs_cutting-edge_supercomputing_for_domestic_surveillance.html (2012 年 3 月 19 日から、この投稿の元の質問から 3 年以内)。

ただし、データの多くは暗号化されており、そこでスーパーコンピューティングの出番です。情報を抽出するために、NSA はブルート フォース アルゴリズムを採用する必要があり、それには多くのコンピューティング パワーが必要でした。バンフォードは、マルチプログラム研究施設がオークリッジ国立研究所に建設され、そのような作業のためのスーパーコンピューターを収容したと報告しています。ビルディング 5300 として知られるその施設は、214,000 平方フィートにまたがり、2006 年に建設するのに 4,100 万ドルの費用がかかりました。未分類の「ジャガー」スーパーコンピューターがオークリッジ キャンパスの反対側に配備されている間、NSA はさらに強力なコンピューターを設置していました。ビル 5300 のシステム。Banford は次のように書いています。

NSA のマシンはおそらく未分類の Jaguar に似ていましたが、最初ははるかに高速で、暗号解読用に特別に変更され、AES などの 1 つまたは複数の特定のアルゴリズムを対象としていました。つまり、彼らは研究開発段階から、非常に困難な暗号システムを実際に攻撃する段階に移行していたのです。暗号解読の取り組みは順調に進んでいました。

Binney 氏によると、政府機関が絶対に破ることができなかった多くの外国政府データ (128 ビット暗号化) が、今や解読可能になる可能性があります。

NSA がどれだけ効率的にこれを行っているかは、私たちのような普通の人間にとって知るのはかなり難しいと思います (ねえ、それは NSA です! :-) )

それでも、彼らは1 つの鍵を解読することを計画しているのではなく、膨大な数の鍵を解読しようとしていることを考慮する必要があります。したがって、128 ビットの AES メッセージを解読することは、もはやサイエンス フィクションや理論的な数学ではないようです。

于 2012-03-29T15:30:38.317 に答える
2

AES 暗号化を解読しようとする唯一の方法は、線形または差分暗号解析を使用することです。さて、これはまだ非常に難しいです!

より弱いとされるDESでも、線形暗号解読による暗号解読に50日を要した。1994 年に松井という男が 2^43 の平文と暗号文のペアを使用しました。そして、これは 56 ビットのみです (これは DES が使用する、または少なくともその時点で使用されていたビット数です)。

それはあなたが提案した週よりもはるかに多く、またはそれ以下であり、正直なところ、GIF8が含まれていることを知っていても、これを理解するには何年もかかると思います.

于 2009-07-10T15:26:42.127 に答える
2

これは、AES だけでなく、適切な最新の暗号化アルゴリズムでも (とりわけ) 以下の理由で達成される可能性はほとんどありません。

Cipher-Block Chaining (これにより、前の「ブロック」の暗号化の結果が次の「ブロック」の暗号化に使用されます)

また:

なだれ効果 (なだれ効果は、入力がわずかに変化したときに出力が大幅に変化した場合に明らかです)

于 2009-07-10T15:28:31.610 に答える
1

ええ、含意が信じられないほど悪い場合を除いて(平文を知っているのと同じキーとIVを使用して他の暗号化されたデータを見つけることができます)、基本的にはうんざりしています。最善の策は、ユーザーからキーを取得するか、既知のクリアテキスト:既知の暗号文を使用してキーとIV(幸運を祈る)をブルートフォース攻撃することです。

于 2010-09-17T17:55:43.673 に答える
0

彼がCipher-block chainingを使用していない場合は、可能性があります。リンク先のウィキペディア記事の画像を参照してください。それ以外は、あなたが受け取ったコメントは的を射ています。

于 2009-07-10T15:23:32.147 に答える