Điểm:0

Việc phá vỡ mã hóa không xác định khó đến mức nào?

lá cờ eg

Tôi tìm thấy bài đăng này trên Reddit và tự hỏi liệu có ai có thể đưa ra lời giải thích/câu trả lời chi tiết hơn không:

Giả sử tôi tìm thấy một ổ cứng trong thùng rác cùng với một tờ giấy ghi chú có nội dung "AES-128, chúc may mắn!". Tôi sẽ thiết lập một máy tính hoặc nếu tôi thực sự tò mò muốn sử dụng nhiều máy tính để sử dụng thuật toán AES.Có thể sẽ mất một lúc nhưng tôi biết thực tế là sau một khoảng thời gian hữu hạn, tôi sẽ giải mã được ổ đĩa. Nhưng nếu không có ghi chú thì sao. Và chủ sở hữu đã không sử dụng bất kỳ thuật toán mã hóa tích hợp nào (thường là AES). Điều đó sẽ khó hơn bao nhiêu đối với vũ phu? Tôi phải tấn công vũ phu bằng AES và có thể là mọi thuật toán mã hóa đã biết khác. Cuối cùng, điều gì sẽ xảy ra nếu chủ sở hữu của HD làm việc cho một công ty an ninh mạng nào đó và họ có thuật toán mã hóa của riêng mình mà bên ngoài công ty không có kiến ​​thức về nó. Vì vậy, điều đó sẽ không thể giải mã được vì tôi không có thuật toán nào để sử dụng?

ming alex avatar
lá cờ in
Nếu không biết phương pháp mã hóa/thuật toán của bản mã, tôi nghĩ rằng không thể giải mã nó bằng cuộc tấn công vũ phu. Ví dụ, mã hóa một bản rõ bằng máy Enigma cũ, nếu bạn không biết cách thức hoạt động của máy Enigma, thì việc kết thúc Thế chiến II sẽ bị hoãn lại trong nhiều năm. Đối với mật mã hiện đại, việc thiết kế sơ đồ mã hóa phải tuân theo nguyên tắc của Kerckhoffs hoặc của Shanon. đó là *sự an toàn của một hệ thống mật mã phải chỉ nằm ở việc lựa chọn các khóa của nó; mọi thứ khác (bao gồm cả bản thân thuật toán) nên được coi là kiến ​​thức công khai*.
Điểm:3
lá cờ cn

Có những hiểu lầm nghiêm trọng trong tuyên bố mà bạn trích dẫn. Vấn đề trung tâm là việc phá vỡ mật mã là về bạo lực.Trên thực tế, đây là một mối đe dọa hầu như không liên quan đối với nhiều phương pháp mã hóa hiện đại và đặc biệt là đối với mã hóa. Mật mã học có xu hướng được thiết kế quá mức đáng kể để chống lại sức mạnh vũ phu.

Tôi sẽ thiết lập một máy tính hoặc nếu tôi thực sự tò mò muốn sử dụng nhiều máy tính để sử dụng thuật toán AES. Có thể sẽ mất một lúc nhưng tôi biết thực tế là sau một khoảng thời gian hữu hạn, tôi sẽ giải mã được ổ đĩa.

Tuyên bố này đúng về mặt kỹ thuật ngoại trừ một từ: Tôi'd giải mã ổ đĩa. Không, bạn sẽ không. Bạn sẽ chết từ lâu trước đó. Giả sử bạn là một trong những thực thể quyền lực nhất trên trái đất và bạn dành nhiều quyền lực như toàn bộ cơ sở hạ tầng khai thác bitcoin để phá mã hóa này. Bitcoin quản lý khoảng $2^{67}$ băm mỗi giây bằng cách tiêu thụ khoảng 5% tổng sản lượng điện của thế giới. Chi phí dùng thử khóa AES có thể so sánh với một hàm băm. Hãy nói thêm rằng bạn sẽ hài lòng với một $1/2^7$ cơ hội thành công (gần 1%), vì vậy bạn sẽ cần thời gian để thử $1/2^7$ sau đó $2^{128}$ các phím có thể. Điều này sẽ mất $2^{128} / 2^7 / 2^{67} = 2^{54} \:\mathrm{s} \approx 6 \cdot 10^8 \:\mathrm{yr}$. Đó là hơn nửa tỷ năm. Đó là một khoảng thời gian dài đến nỗi về mặt thực tế, điều đó có nghĩa là nó sẽ không xảy ra.

Máy tính điện tử làm cho khoảng cách giữa kẻ tấn công và người phòng thủ rất lớn nên kẻ tấn công hoàn toàn không có cơ hội với một cuộc tấn công vũ phu. Các cuộc tấn công vào mật mã đến từ các mặt trận khác: lỗi thiết kế, lỗi triển khai hoặc không đủ bảo vệ khóa và tài liệu bí mật khác.

Điều đó sẽ khó hơn bao nhiêu đối với vũ phu?

Gần giống nhau, nhưng như chúng ta đã thấy, câu hỏi này dù sao cũng không liên quan.

Tôi phải tấn công vũ phu bằng AES và có thể là mọi thuật toán mã hóa đã biết khác.

Không, bạn sẽ không đến vũ phu. Bạn có thể tìm cách khác để phá vỡ nó, chẳng hạn như một lỗi thiết kế trong quá trình mã hóa.

Vì vậy, điều đó sẽ không thể giải mã được vì tôi không có thuật toán nào để sử dụng?

Không, nó sẽ không được Không thể nào để giải mã. Nó chỉ có nghĩa là bạn phải tìm ra một số lỗ hổng. Một lần nữa, đó là cách tất cả mã hóa bị phá vỡ. (Bất kỳ mã hóa nào dễ bị tấn công bởi vũ lực đều có một lỗ hổng thiết kế lớn, bởi vì người ta đã biết rõ cách thiết kế mã hóa chống lại các cuộc tấn công của vũ phu một cách hiệu quả.)

Thiết kế một cơ chế mã hóa là khó. Định luật Schneier nói rằng bất kỳ ai cũng có thể tạo ra một thuật toán mà chính họ không thể phá vỡ. Cái khó là tạo ra một thuật toán mà người khác cũng không phá được. Điều này khó khăn ngay cả đối với các chuyên gia, đó là lý do tại sao tất cả các phương pháp mật mã nghiêm túc đều được nhiều chuyên gia xem xét độc lập trước khi bất kỳ ai đưa chúng vào sản xuất. Sử dụng thuật toán nổi tiếng, được đánh giá cao sẽ an toàn hơn so với sử dụng thuật toán tự chế.

tum_ avatar
lá cờ jp
"đúng ngoại trừ một từ: **Tôi** sẽ giải mã ổ đĩa. Không, bạn sẽ không làm thế. Bạn sẽ chết trước đó rất lâu." - +1 cho điều này. :)
Điểm:2
lá cờ in

Một ổ cứng có khả năng khởi động với mã hóa toàn bộ đĩa sẽ có thuật toán mã hóa cần thiết để giải mã rõ ràng. Vì vậy, với một số kỹ thuật đảo ngược, thuật toán sẽ được tiết lộ.

Khi tôi bật máy tính, nó sẽ tải một phần không được mã hóa trên ổ cứng của tôi, phần này yêu cầu cụm mật khẩu được sử dụng để giải mã phần lớn ổ đĩa. Đây là cách phổ biến để làm việc.

Nếu bạn nhận được một đốm dữ liệu chỉ là dữ liệu được mã hóa và không có mã giải mã thì đó thực sự là một thách thức.

Nguyên tắc của Kerckhoof nói rằng chúng ta chỉ nên coi khóa là bí mật chứ không phải thuật toán. Đây là một chính sách tốt và trong quá khứ chúng ta đã thấy các thuật toán được suy luận theo nhiều cách khác nhau.

Việc suy diễn thuật toán sẽ dễ dàng hơn nhiều nếu thuật toán cơ bản là tuần. Các thuật toán cổ điển tạo ra dữ liệu đủ xa so với ngẫu nhiên, chúng ta có thể xác định các điểm đánh dấu ngay cả trong kịch bản chỉ văn bản mật mã. Trong các trường hợp khác, chúng tôi có một số kiến ​​thức về văn bản thuần túy hoặc các phần của văn bản đó và thậm chí có thể thực hiện các cuộc tấn công tích cực khiến nạn nhân mã hóa/giải mã một số nội dung cho chúng tôi, cho phép chúng tôi thu thập thêm thông tin về mật mã. Tìm các mẫu không ngẫu nhiên là chìa khóa trong việc xác định mật mã cũng như phá vỡ nó sau này.

Điều đó nói rằng việc không biết thuật toán trên một mật mã hợp lý có thể khiến mọi thứ trở nên rất khó khăn, đặc biệt là ở chế độ chỉ có bản mã.

Tái bút Bạn không thể bruteforce mật mã 128 bit. Và chắc chắn không phải 256 bit. tại một số thời điểm, thời gian cần thiết khiến nó không chậm hoặc tốn kém mà đơn giản là không thể.

P.p.s ngay cả với một mật mã đã biết, không phải lúc nào bạn cũng có thể có cách rõ ràng để xác minh khóa đã đoán. Nếu văn bản thuần túy là ngẫu nhiên và không có mã xác thực hoặc những thứ tương tự. Không thể xác minh Bruteforce.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.