3

パスワードベースのデータ暗号化について、何か基本的なことが欠けていると思います。

パスワード ハッシュ ベースのログイン認証をクラックするツールは、ログインに成功すると、正しいパスワード (またはハッシュに一致する別のパスワード) が見つかったことを認識します。キーが成功したときを知っていますか?試行されたパスワードが異なると、暗号化されたソースストリームが別の宛先バイトセットに変わり、特定のパスワードが「正しい」バイトセットを生成するように思えます。クラッキング ツールが暗号化されていない正しいバイト セットを持っていることを認識し、試行を停止して「Cracked!」と報告する方法がわかりません。

4

1 に答える 1

5

ほとんどの場合、プレーン テキストは既知のパターンを使用します。完全にランダム化された場合、攻撃者は成功と失敗を区別できません。キーのセットが返される可能性がありますが、そのうちの 1 つだけが正しい場合があります。そうは言っても、ほとんどのプレーン テキストには、正しいキーと間違ったキーを区別するのに十分な情報 (長い英語のテキストなど) が含まれています。

さらに、暗号化モードでは、プレーン テキストとランダム テキストを区別するのに十分な情報が漏洩する可能性があります。特に、ブロック暗号モード ( ECB や CBCなど)では、ある種のプレーン テキストパディングが使用される場合があります。このパディングはブロック暗号化の前に追加され、通常は識別可能な情報が含まれています。たとえば、PKCS#5/7 パディング モードを見てください。

暗号化アルゴリズム自体は、既知のプレーン テキスト攻撃にも耐える必要があるため、復号化されたテキストがどのように見えるかを既に知っていても、キーを見つけることは不可能であることに注意してください。ただし、パスワードを使用すると、最新の暗号化暗号の有効なキーの量が減少するため、パスワードの強度が最も重要になります。

于 2012-12-06T16:01:27.280 に答える