0

プレーンテキストメッセージMとそれに相当する暗号化されたEがあり、256ビットのAESキーで暗号化されていることがわかっている場合、キーを計算する方法はありますか?Mが十分に長い場合、それを行う方法はありますか?

4

2 に答える 2

2

理論的にはそうです。実際にはありません。暗号化を実行しているのと同じマシンでソフトウェアを実行し、キャッシュ分析を通じてシステムを攻撃する必要があります。

「2005年4月、DJ Bernsteinは、OpenSSLのAES暗号化を使用するカスタムサーバーを破壊するために使用したキャッシュタイミング攻撃を発表しました。カスタムサーバーは、可能な限り多くのタイミング情報を提供するように設計されています(サーバーはマシンの数を報告します)暗号化操作にかかるサイクル)、および攻撃には2億を超える選択されたプレーンテキストが必要でした。」

または、スーパーコンピューターを使用して強制的にクラックすることもできると思います。それがどれくらいかかるかはわかりませんが、暗号化キーが変更されていない場合にのみ問題になります。アルゴリズムはパブリックドメインで利用できますが、結果に影響を与えるため、実装に縛られます。

于 2010-07-13T12:34:23.210 に答える
1

いいえ、これを行う(効率的な)方法はありません。AESは、選択されたプレーンテキスト攻撃に対しても耐性があるように設計されています。したがって、ブルートフォースが唯一の方法です。

于 2010-07-13T12:50:30.997 に答える