4

復号化したい暗号化ファイルがたくさんあります(ええと)。調査の結果、224ビットの鍵を使用してBlowfishで暗号化されていることがわかりました。平文の最初の数バイトがどのように見えるかを知っています(これは一種のヘッダーです)。

私はNSAではなく、ばかげた計算能力も持っていないことに注意してください。妥当な時間内に(たとえば、宇宙の生命ではなく)キーをブルートフォースする可能性はありますか?

誰かが本格的なBlowfish(しゃれを意図していない)への攻撃を公開し、検索を2 ^(n / 2)に減らしたとどこかで読みましたが、それは不思議なことに消えました。どうやらそれはある種のMITM攻撃でした。Blowfishは16ラウンドのFeistelネットワークを使用しているため、存在する場合は賢くする必要があります。誰かがこれを確認できますか?

編集:私は使用されている多数のキーにアクセスできますが、すべてではありません。おそらく、代わりにキーの生成を攻撃しようとするほうが価値がありますか?

4

4 に答える 4

5

キーをブルートフォースする可能性はありません*。Blowfishに中間者攻撃があり、2 ^ 112キーのテストに減少すると仮定すると、太陽が冷える前にキーをブルートフォースする十分なチャンスを得るには、地球上に十分な計算能力がありません。 。NSAは、それが慰めであるならば、それを行うこともできませんでしたが、キーを推測するのではなく、Blowfishを解決できると考えられます。

キーが見つからない限り、ファイルを読み取ることはできません。

*技術的には、チャンスはあります。ただし、国営宝くじに2回当選する可能性がはるかに高くなります(2つの抽選のチケットを購入すると仮定します)。

于 2011-04-05T18:15:28.267 に答える
4

いいえ、暗号化が正しく行われない限り、プレーンテキストを復元することはできません。

公開されている「既知平文」攻撃がありますが、機能するには何十億もの既知平文が必要です。


「編集」に関する更新:繰り返しますが、暗号化が正しく行われた場合、既知のキーを調べることは役に立ちません。これは、適切なキーを生成するために使用される暗号化番号ジェネレーターが暗号と同様の複雑さを持つためです。ただし、不正なジェネレーター(または弱いパスワードを使用したパスワードベースの暗号化)を使用することは、一般的な実装上の欠陥です。幸運を!

于 2011-04-05T18:12:16.660 に答える
0

2 ^(n / 2)は、この場合、224ではなく2 ^ 223を意味しますか?もしそうなら、私はそれがあなたに非常に役立つとは思えません。妥当な時間内に自宅のPCにブルートフォース攻撃を加えるには、2^64程度に下げる必要があると思います。

于 2011-04-05T18:03:58.013 に答える
0

キーがどのように選択されたか知っていますか?たとえば、パスワードから生成され、適切なパスワード導出関数が使用されていない場合、これが最善の迎え角である可能性があります。また、使用される連鎖モードによっては、他の攻撃場所が存在する可能性があるため、詳細を知る必要があります。

于 2011-04-07T15:34:33.407 に答える