2

私の質問は2つの部分に分かれています。1つは「私が使用している暗号化の可能なタイプ」であり、もう1つは「それを破る可能性は何か」です(暗号化アルゴリズムが見つかったらすぐに)。

そこで、元のファイルと暗号化されたファイルを入手し、元のファイルに何か変更があった場合の暗号化された動作をテストすることができました。私が見つけた最も重要な手がかりは次のとおりです。

  1. 元のファイルと暗号化されたファイルのサイズはまったく同じです(サイズは0x10 = 128ビットの積であることに注意してください)

  2. 暗号化ブロックサイズは128ビットのようです。元のファイルでバイトが変更されると、同じ128ビットブロックが暗号化されたファイルで変更され、場合によっては(おそらく)前または次のブロックが変更されます。しかし、ほとんどの場合、このブロックのみです。そして、ファイルの残りの部分はまったく変更されません。

  3. 元のファイルには繰り返しセクションがありますが(たとえば、00値の16バイト)、暗号化されたファイルで同じ128ビットブロックの結果が得られるセクションはありません。したがって、2番目のブロックの00の16バイトは、次のブロックの00の16バイトとは異なる暗号化結果になります。

その手がかりを念頭に置いて作業すると、それがどのタイプのアルゴリズムである可能性があるかを推測できますか?AES 128ビットだと思っていたのですが、手がかり#2はCBCモードを除外し、手がかり#3はECBを除外しています。それらの「中間」にあるようです...他のモードのAES128でしょうか?他に何を考えられますか?

その動作につながる可能性のある既知のアルゴリズムがいくつかある場合、それを破ることができ、元のデータを知り、2つのファイルへの変更をテストできる可能性はどのくらいありますか?

前もって感謝します

4

1 に答える 1

2

これはECBモードのバリエーションのように聞こえます。この場合、平文ブロックは、ECBモードで暗号化される前に、ファイル内のブロックの位置から派生​​したナンスとXORされます。

これにより、次の特性が観察されます。

  • ファイルサイズの増加はありません(したがって、IVはありません)。
  • 入力の1バイトの変更は、出力のブロック全体に影響します。

(ナンスはカウンターのように単純である可能性があります)。

このスキームは弱いです。ECBモードに対して機能するのと同じ種類の周波数分析攻撃の影響を受けやすくなります。暗号文が増えるだけです。また、収集した平文と暗号文のペアは、見つかった未知の暗号文の同じブロック位置で再利用できます。

于 2009-11-03T12:19:05.650 に答える