1

同じキーでBlowfishを使用して、暗号化および復号化された形式のメッセージがたくさんあります。keyそれらのメッセージから抜け出す方法はありますか?

任意のアルゴリズムまたはツールへの参照は高く評価されます。私は暗号化の基本的な知識しか持っていないので、質問が広すぎて具体的でない場合は訂正してください。

4

3 に答える 3

6

いいえ、暗号化では数学/バイナリ関数を使用して、元のデータを暗号化された情報に作成(または変換)します。メッセージ内にキーを保存すると、役に立たなくなります。

Blowfishアルゴリズムがどのように機能するかについてのリファレンスは次のとおりです。リンク

Blowfishが(対称ブロック暗号として)その一部である対称鍵暗号に関するリファレンスは次のとおりです。リンク

于 2011-01-07T05:53:15.483 に答える
6

キーを取得する機会はあまりありません。私が見る唯一の攻撃は次のとおりです。

  • 暗号化の実装における欠陥を活用します。Blowfishはブロック暗号であるため、固定サイズのブロックのみを暗号化します。可変長ファイルを暗号化するには、操作モードパディングスキームが必要です。あなたの投稿では、これらがファイルに使用されているかどうかはわかりませんが、暗号化に対するいくつかの成功した攻撃のいくつかは、これらの間違った選択または実装を悪用します。

  • キーがパスワードから派生したものである場合は、パスワードを推測してみることができます。上記に加えて、パスワードの導出に使用されたアルゴリズムも知っておく必要があります。インターネットには、基本的に可能なパスワードの長いリストであるいくつかの辞書もあります。いくつかの作業で、毎秒複数のパスワードをチェックするプログラムを書くことができます。私の経験によれば、運が良ければパスワードが辞書に載っていれば、おそらく数日で見つけることができます。

完全を期すために、考えられるすべての鍵を試すには、宇宙の寿命以上のものが必要です。

于 2011-01-07T11:34:40.533 に答える
1

これらのメッセージがファイルに保存されていて、ファイルが暗号化されている場合は、これらのファイルに対して辞書ベースの攻撃を行うためのスクリプトを作成できます。もちろん、これらのテキストはファイルに保存され、ファイルは暗号化されていると想定しています。

サンプル:

$echo "Super secret" >> secret.txt; openssl enc -aes-128-cbc -in secret.txt -out secret.enc -k password

あなたはそれを傷つけることによって、プロセスを逆にすることができます

于 2012-11-07T21:02:09.150 に答える