Рейтинг:0

Насколько сложно взломать неизвестное шифрование?

флаг eg

Я нашел этот пост на Reddit, и мне было интересно, может ли кто-нибудь дать более подробное объяснение/ответ:

Допустим, я нашел жесткий диск в мусорном ведре вместе с запиской с надписью «AES-128, удачи!». Я бы настроил компьютер или, если мне действительно интересно, несколько компьютеров для грубой силы с использованием алгоритма AES.Вероятно, это займет некоторое время, но я точно знаю, что через определенное время я расшифрую диск. Но что делать, если нет записки. И владелец не использовал ни один из встроенных алгоритмов шифрования (обычно AES). Насколько это будет сложнее грубой силы? Мне пришлось бы атаковать грубой силой с помощью AES и, возможно, любого другого известного алгоритма шифрования. Наконец, что, если владелец HD работает в какой-то компании, занимающейся кибербезопасностью, и у них есть собственный алгоритм шифрования, знания о котором не существуют за пределами компании. Итак, будет ли это невозможно расшифровать, поскольку у меня нет алгоритма для грубой силы?

ming alex avatar
флаг in
Не зная метода/алгоритма шифрования зашифрованного текста, я думаю, что невозможно расшифровать его методом грубой силы. Например, шифрование открытого текста на старой машине Enigma, если вы не знаете, как работает Enigma, то окончание Второй мировой войны будет отложено на много лет. Для современной криптографии схема шифрования должна следовать принципу Керкхоффа или Шеннона. то есть * безопасность криптосистемы должна заключаться только в выборе ее ключей; все остальное (включая сам алгоритм) должно считаться общеизвестным*.
Рейтинг:3
флаг cn

В заявлении, которое вы цитируете, есть серьезные недоразумения. Главный из них заключается в том, что взлом криптографии основан на грубой силе.На самом деле это нерелевантная угроза для многих современных криптографических методов, особенно для шифрования. Криптография имеет тенденцию быть значительно переработанной для защиты от грубой силы.

Я бы настроил компьютер или, если мне действительно интересно, несколько компьютеров для грубой силы с использованием алгоритма AES. Вероятно, это займет некоторое время, но я точно знаю, что через определенное время я расшифрую диск.

Это утверждение технически правильно, за исключением одного слова: ярасшифровал бы диск. Нет, ты не будешь. Ты умрешь задолго до этого. Допустим, вы являетесь одним из самых влиятельных лиц на земле и тратите столько же энергии, сколько и вся инфраструктура майнинга биткойнов, на взлом этого шифрования. Биткойн управляет примерно $2^{67}$ хэшей в секунду потребляя около 5% всего производимого в мире электричества. Стоимость пробного ключа AES сравнима с хэшем. Скажем так, вы будете довольны $1/2^7$ шанс на успех (почти 1%), так что вам понадобится время, чтобы попробовать $1/2^7$ принадлежащий $2^{128}$ возможные ключи. Это займет $2^{128} / 2^7 / 2^{67} = 2^{54} \:\mathrm{s} \ приблизительно 6 \cdot 10^8 \:\mathrm{yr}$. Это более полумиллиарда лет. Это так долго, что с практической точки зрения это означает, что этого не произойдет.

Электронные компьютеры делают разрыв между атакующим и обороняющимся настолько огромным, что у атакующего нет абсолютно никаких шансов при атаке грубой силой. Атаки на криптографию происходят с других фронтов: ошибки проектирования, ошибки реализации или недостаточная защита ключей и других конфиденциальных материалов.

Насколько это будет сложнее грубой силы?

Примерно так же, но, как мы видели, этот вопрос все равно неактуален.

Мне пришлось бы атаковать грубой силой с помощью AES и, возможно, любого другого известного алгоритма шифрования.

Нет, ты бы не стал имеют к грубой силе. Вы можете найти другой способ взломать его, например, конструктивный недостаток в шифровании.

Итак, будет ли это невозможно расшифровать, поскольку у меня нет алгоритма для грубой силы?

Нет, не было бы невозможно расшифровать. Это просто означало бы, что вам нужно найти какой-то изъян. Что, еще раз, как все шифрование взломано. (Любое шифрование, уязвимое для грубой силы, имеет серьезный конструктивный недостаток, потому что хорошо известно, как разработать шифрование, которое эффективно невосприимчиво к атакам грубой силы.)

Разработать механизм шифрования сложно. закон Шнайера говорит, что любой может создать алгоритм, который он не сможет сломать сам. Сложность заключается в создании алгоритма, который другие тоже не смогут взломать. Это сложно даже для экспертов, поэтому все серьезные криптографические методы независимо проверяются многими экспертами, прежде чем кто-либо запускает их в производство. Использование хорошо известного и уважаемого алгоритма безопаснее, чем самодельный.

tum_ avatar
флаг jp
"правильно, за исключением одного слова: **я** расшифрую диск. Нет, ты не будешь. Ты умрешь задолго до этого." - +1 за это. :)
Рейтинг:2
флаг in

Загрузочный жесткий диск с полным шифрованием диска будет иметь алгоритм шифрования, необходимый для его декодирования в открытом виде. Таким образом, с некоторым обратным проектированием алгоритм будет раскрыт.

Когда я включаю свой компьютер, он загружает незашифрованную часть моего жесткого диска, которая запрашивает парольную фразу, которая используется для расшифровки большей части диска. Это общий способ делать вещи.

Если вы получаете большой двоичный объект данных, который представляет собой только зашифрованные данные и не содержит кода для расшифровки, это может быть действительно сложно.

Принцип Керкхуфа гласит, что мы должны предполагать, что секретным является только ключ, а не алгоритм. Это хорошая политика, и в прошлом мы видели, как алгоритмы выводились различными способами.

Вывод алгоритма был бы намного проще, если бы лежащий в основе алгоритм был слабым. Классические алгоритмы производят данные, достаточно далекие от случайных, чтобы мы могли идентифицировать маркеры даже в сценарии только с зашифрованным текстом. В других случаях у нас есть некоторое знание открытого текста или его частей, и мы можем даже проводить активные атаки, заставляя жертву шифровать/расшифровывать некоторые данные для нас, что позволяет нам собрать больше информации о шифре. Поиск неслучайных шаблонов является ключом к идентификации шифра, а также к его взлому.

Тем не менее, незнание алгоритма поверх разумного шифра может очень усложнить ситуацию, особенно в режиме только зашифрованного текста.

P.S. Вы не можете брутфорсить 128-битный шифр. И уж точно не 256 бит. в какой-то момент необходимое время делает это не медленным или дорогим, а просто невозможным.

P.s. даже с известным шифром у вас не всегда может быть четкий способ проверки угаданного ключа. Если бы обычный текст был случайным и не было кода аутентификации или чего-то подобного. Брутфорс не может быть проверен.

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.