我正在阅读ransom ware的代码。根据代码,作者将文件划分为64 kb块进行加密。我无法理解为什么。
答案 0 :(得分:1)
如果查看代码,加密器会将1024 * blocksize of bytes(实际上为16 KiB)作为单个块读取,并使用相同的密码对象分别加密每个块。
必须这样做才能加密大文件,因为有些文件太大而无法完全读入内存,然后加密然后写回。仅这一点意味着可用内存必须比需要加密的文件大小高三倍以上。
由于PyCrypto没有基于流的密码实现,因此这是通过维持较小的内存占用来完成相同任务的最接近的。
通常,每个块的加密会产生独立的密文块,这些块需要以与写入时相同的分块方式进行回读,但这不是必需的。 AES-CBC使用先前的密文块对当前的明文块进行异或。如果它是第一个块,那么IV用作前一个密文块。由于IV永远不会在密码对象上重置,因此它将始终保存先前的密文块。结果是生成的密文实际上等同于加密为单个大块。
作为参考,我在谈论这个:
def encrypt(in_file, out_file, password, key_length=32):
bs = AES.block_size
salt = Random.new().read(bs - len('Salted__'))
key, iv = derive_key_and_iv(password, salt, key_length, bs)
cipher = AES.new(key, AES.MODE_CBC, iv)
out_file.write('Salted__' + salt)
finished = False
while not finished:
chunk = in_file.read(1024 * bs)
if len(chunk) == 0 or len(chunk) % bs != 0:
padding_length = (bs - len(chunk) % bs) or bs
chunk += padding_length * chr(padding_length)
finished = True
out_file.write(cipher.encrypt(chunk))
答案 1 :(得分:0)
为什么不为人知并且是攻击代码编写者的选择。
没有必要使用AES等当前加密方法将文件大小限制为64KB。大多数实现都处理任何大小的文件,尽管将AES的大小限制为2 ^ 68字节是明智的。