Puncte:0

Cât de dificil este să spargi criptarea necunoscută?

drapel eg

Am găsit această postare pe Reddit și mă întrebam dacă cineva poate oferi o explicație/răspuns mai detaliat:

Să presupunem că găsesc un hard disk într-un coș de gunoi împreună cu o notă lipicioasă pe care scrie „AES-128, succes!”. Aș configura un computer sau, dacă sunt cu adevărat curios, mai multe computere să folosească forța brută folosind algoritmul AES.Probabil că va dura ceva timp, dar știu sigur că, după o perioadă finită de timp, aș decripta unitatea. Dar dacă nu există nicio notă. Și proprietarul nu a folosit niciunul dintre algoritmii de criptare încorporați (de obicei AES). Cât de greu ar fi asta pentru forța brută? Ar trebui să atac cu forță brută cu AES și posibil cu orice alt algoritm de criptare cunoscut. În cele din urmă, ce se întâmplă dacă proprietarul HD-ului lucrează pentru o companie de securitate cibernetică și are propriul algoritm de criptare a cărui cunoaștere nu există în afara companiei. Deci, ar fi imposibil de decriptat deoarece nu am un algoritm cu care să folosesc forța brută?

ming alex avatar
drapel in
Fără a cunoaște metoda/algoritmul de criptare al textului cifrat, cred că este imposibil să îl decriptezi prin atacul de forță brută. De exemplu, criptarea unui text simplu de către o mașină veche Enigma, dacă nu știți cum funcționează Enigma, atunci sfârșitul celui de-al Doilea Război Mondial ar fi amânat pentru mulți ani. Pentru criptografie modernă, proiectarea unei scheme de criptare ar trebui să urmeze principiul lui Kerckhoffs sau pe cel al lui Shanon. adică *securitatea unui criptosistem trebuie să stea doar în alegerea cheilor sale; orice altceva (inclusiv algoritmul în sine) ar trebui să fie considerat de cunoștință publică*.
Puncte:3
drapel cn

Există grave neînțelegeri în afirmația pe care o citați. Cea centrală este că ruperea criptografiei este despre forța brută.Aceasta este de fapt o amenințare în cea mai mare parte irelevantă pentru multe metode criptografice moderne și în special pentru criptare. Criptografia tinde să fie considerabil supraproiectată împotriva forței brute.

Aș configura un computer sau, dacă sunt cu adevărat curios, mai multe computere să folosească forța brută folosind algoritmul AES. Probabil că va dura ceva timp, dar știu sigur că, după o perioadă finită de timp, aș decripta unitatea.

Această afirmație este corectă din punct de vedere tehnic, cu excepția unui cuvânt: eua decripta unitatea. Nu, nu o vei face. Vei fi mort cu mult înainte de asta. Să presupunem că ești una dintre cele mai puternice entități de pe pământ și dedici la fel de multă putere ca întreaga infrastructură de minerit bitcoin pentru a sparge această criptare. Bitcoin gestionează aproximativ $2^{67}$ hashes pe secundă prin consumul de aproximativ 5% din producția totală de energie electrică a lumii. Costul încercării unei chei AES este comparabil cu un hash. Mai departe, să spunem că vei fi mulțumit de un $1/2^7$ șanse de succes (aproape 1%), așa că veți avea nevoie de timp pentru a încerca $1/2^7$ al $2^{128}$ chei posibile. Acest lucru va dura $2^{128} / 2^7 / 2^{67} = 2^{54} \:\mathrm{s} \aprox 6 \cdot 10^8 \:\mathrm{yr}$. Asta înseamnă peste jumătate de miliard de ani. Este atât de mult timp încât, în termeni practici, înseamnă că nu se va întâmpla.

Calculatoarele electronice fac decalajul dintre atacator și apărător atât de mare încât atacatorul nu are absolut nicio șansă cu un atac cu forță brută. Atacurile asupra criptografiei vin din alte fronturi: greșeli de proiectare, greșeli de implementare sau protecție insuficientă a cheilor și a altor materiale confidențiale.

Cât de greu ar fi asta pentru forța brută?

Cam la fel, dar după cum am văzut, această întrebare este oricum irelevantă.

Ar trebui să atac cu forță brută cu AES și posibil cu orice alt algoritm de criptare cunoscut.

Nu, nu ai face-o avea la forța brută. Ai putea găsi o altă modalitate de a-l sparge, cum ar fi un defect de design în criptare.

Deci, ar fi imposibil de decriptat deoarece nu am un algoritm cu care să folosesc forța brută?

Nu, nu ar fi imposibil a decripta. Ar însemna doar că ar trebui să găsești un defect. Care, încă o dată, este modul în care toată criptarea este întreruptă. (Orice criptare care este vulnerabilă la forța brută are o defecțiune majoră de proiectare, deoarece este binecunoscut modul de proiectare a criptării care este efectiv imună la atacurile cu forță brută.)

Proiectarea unui mecanism de criptare este dificilă. legea lui Schneier spune că oricine poate crea un algoritm pe care nu îl poate rupe singur. Dificultatea este crearea unui algoritm pe care nici alții să nu-l poată rupe. Acest lucru este dificil chiar și pentru experți, motiv pentru care toate metodele criptografice serioase sunt revizuite în mod independent de mulți experți înainte ca cineva să le pună în producție. Utilizarea unui algoritm bine-cunoscut și respectat este mai sigură decât utilizarea unuia de casă.

tum_ avatar
drapel jp
„corect, cu excepția unui cuvânt: **Aș decripta unitatea. Nu, nu o vei face. Vei fi mort cu mult înainte de asta.” - +1 pentru asta. :)
Puncte:2
drapel in

Un hard disk bootabil cu criptare completă a discului va avea algoritmul de criptare necesar pentru a-l decoda clar. Deci, cu ceva inginerie inversă, algoritmul va fi dezvăluit.

Când pornesc computerul, se încarcă o parte necriptată a hard diskului meu, care cere o expresie de acces care este folosită pentru a decripta cea mai mare parte a unității. Acesta este modul obișnuit de a face lucrurile.

Dacă obțineți un blob de date care este doar date criptate și niciun cod de decriptare, acest lucru ar putea fi într-adevăr provocator.

Principiul lui Kerckhoof spune că ar trebui să presupunem că doar cheia este secretă și nu algoritmul. Aceasta este o politică bună, iar în trecut am văzut că algoritmii au fost deduși în diferite mijloace.

Deducerea algoritmului ar fi mult mai ușoară dacă algoritmul de bază este săptămânal. Algoritmii clasici produc date suficient de departe de aleatoriu, putem identifica markerii chiar și în scenariul doar cu text cifrat. În alte cazuri, avem cunoștințe despre textul simplu sau părți ale acestuia și este posibil să putem chiar să facem atacuri active care determină victima să cripteze/decripteze unele lucruri pentru noi, permițându-ne să adunăm mai multe informații despre cifr. Găsirea unor modele non-aleatoare este cheia în identificarea cifrului, precum și pentru a-l sparge ulterior.

Acestea fiind spuse, faptul că nu cunoașteți algoritmul pe deasupra unui cifr rezonabil poate face lucrurile foarte dificile, mai ales într-un mod doar cu text cifrat.

P.s. Nu puteți folosi un cifr pe 128 de biți. Și cu siguranță nu pe 256 de biți. la un moment dat, timpul necesar îl face să nu fie lent sau costisitor, ci pur și simplu imposibil.

P.p.s, chiar și cu un cifr cunoscut, este posibil să nu aveți întotdeauna o modalitate clară de a verifica o cheie ghicită. Dacă textul simplu a fost aleatoriu și nu a existat niciun cod de autentificare sau așa ceva. Bruteforce nu poate fi verificată.

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.