使用解密数据打破AES加密

时间:2009-07-10 15:16:07

标签: encryption aes

在讨论加密问题后,我的一位朋友向我提出质疑,要求他使用带有128位密钥的AES加密文件。

我知道该文件最初是一个GIF图像,所以它应该以'GIF8'开头。我想知道是否有可能在合理的时间内(即一周或更短的时间)从这些知识中获取密码。

以分析加密文件以外的任何方式窃取密钥是不可能的,因为它会使挑战失败。

如果是这样,欢迎提示。我没有找到一个类似于流程图的描述,说明第一个块的加密是如何工作的。我记得我在Uni的课程中有一个,但当然,它无处可寻。

10 个答案:

答案 0 :(得分:34)

wvdschel,虽然我当然希望你好运,但考虑一下,如果你解决了这个问题,你可能有资格获得计算机科学或数学博士学位。 AES被设计为极难打破(即以位数的指数顺序),即使您知道有关加密文件的一些细节。

任何可以将复杂度从大约2降低到关键位长度的攻击都会是一个很大的突破。过去,对DES的这种攻击(仅仅降低了几倍的力量)赢得了作者的广泛赞誉。

阅读AES的线性密码分析。

答案 1 :(得分:8)

想一想:如果你只是通过知道第一个明文字母来获得密码,那么多少加密邮件将毫无价值?有多少封信/电子邮件以“Hello”开头,其中有多少具有标准(和已知)签名(特别是在公司中)。他们都是有缺陷的。在协议中你也知道很多明文信息。加密将毫无价值。

答案 2 :(得分:5)

如果你想要蛮力,那么我希望你有一台超级计算机和一台时间机器

  

假设一个人可以建立一个   可以恢复DES密钥的机器   在一秒钟内(即每个尝试2 ^ 55个键)   第二),然后它会采取   机器约149   千亿(149万亿)年   破解128位AES密钥。放在   透视,宇宙是   据信不到200亿   岁。

     

哇!!大约149万亿   年比例为1秒。

还要考虑任何比强力攻击更快恢复密钥的方法都被认为是“中断”,并且AES尚未被破坏。

你最好的办法是做一些橡胶软管密码分析

http://en.wikipedia.org/wiki/Rubber-hose_cryptanalysis

答案 3 :(得分:5)

虽然任何打破AES的尝试都肯定是徒劳的,但这是对算法本身的一个很好的友好解释:

http://www.moserware.com/2009/09/stick-figure-guide-to-advanced.html

答案 4 :(得分:3)

根据Wikipedia

  

在密码学中,高级   加密标准(AES)是一种   加密标准采用的   美国政府。标准   包括三个分组密码,   采用AES-128,AES-192和AES-256   来自最大的收藏品   作为Rijndael出版。每个AES密码   具有128位块大小,带有密钥   大小为128,192和256位,   分别。 AES密码有   已被广泛分析,现在   在世界范围内使用,就像这样   它的前身是数据   加密标准(DES)。

换句话说,使用此算法的128位密钥是由美国政府开发的,并在全球范围内使用。

您永远无法破解AES 128位密钥。

如果密钥来自密码,那么您就有可能对字典进行字典攻击或暴力攻击。

答案 5 :(得分:3)

好主题。

有趣的是科技和科学的发展速度有多快。 最近我读了这篇与美国国家安全局相关的文章:http://www.hpcwire.com/hpcwire/2012-03-19/nsa_employs_cutting-edge_supercomputing_for_domestic_surveillance.html(从2012年3月19日开始,在这篇文章的原始问题之后不到3年)。

  

虽然大部分数据都是加密的,但那就是   超级计算进来。为了提取信息,国家安全局必须这样做   采用强力算法,这需要大量的计算   功率。 Bamford报告说,多节目研究设施是   在橡树岭国家实验室建造了一台超级计算机   这样的工作。该设施被称为5300号楼,占地214,000   平方英尺和耗资4100万美元建于2006年   未分类的“Jaguar”超级计算机正在部署在另一方面   在橡树岭校园的一侧,国家安全局正在安装更多   建筑物5300中的强大系统。写道Banford:

     

NSA的机器很可能类似于未分类的美洲虎,但是   它的出门速度要快得多,专门针对   密码分析并针对一种或多种特定算法,   像AES一样。换句话说,他们正在从研究和   开发阶段实际攻击极其困难的加密   系统。破解代码的努力已经开始运行。

     

根据宾尼的说法,该机构的许多外国政府数据   永不破坏(128位加密)现在可以辨认

NSA这样做的效率如何,我想对于像我们这样的普通人来说很难知道(嘿,这是NSA!:-))

我们仍然应该考虑他们不打算打破 1键,但数量众多 ......所以打破128位AES消息似乎不再科幻小说或理论数学。

答案 6 :(得分:2)

尝试打破AES加密的唯一方法是使用线性或差分密码分析。现在,这仍然非常困难!

即使对于被认为较弱的DES,使用线性密码分析还需要50天才能打破加密。一个名叫松井的人在1994年使用了2 ^ 43个明文 - 密文对。这只有56位(这是DES使用的位数,或者至少在当时使用的位数)。

这比你提议的一周或更短的时间还要多,老实说,我认为你需要花费很多年才能想出这个,即使知道它有GIF8。

答案 7 :(得分:2)

这不太可能实现,不仅仅是AES,而是由于(除其他事项外)任何体面的现代加密算法:

Cipher-Block Chaining (由此前一个“块”的加密结果用于加密下一个“块”)

还有:

The Avalanche Effect (如果输入稍微改变,输出会发生显着变化,则雪崩效应很明显)

答案 8 :(得分:1)

是的,除非暗示是非常糟糕的(你可以使用相同的密钥和IV找到其他加密数据,你知道明文),你基本上就是软管。你最好的选择是尝试在后面工作,或者以某种方式从用户那里获取密钥或者尝试使用已知的明文密码和暴力破坏(使用已知的密文来获得好运。)

答案 9 :(得分:0)

如果他没有使用Cipher-block chaining,你可能会有机会;请参阅链接指向的维基百科文章中的图像。除此之外,你收到的评论都是正确的。