解密类型和破解(AES 128?)

问题描述:

我的问题有2个部分。第一个是“我可能使用哪种类型的加密”,另一个是“破坏它的可能性有多大”(只要找到加密算法)。解密类型和破解(AES 128?)

因此,我得到了原始文件和加密的文件,并且我能够在原始文件中发生某些变化时测试加密的行为。我发现最重要的线索:

  1. 原始和加密文件有相同的尺寸(请注意该尺寸的产品为0x10 = 128位)

  2. 加密块大小似乎是128位。当原始文件上的一个字节发生变化时,相同的128位块会在加密文件上发生变化,有时(可能)会在前一个或下一个块上发生变化。但大多数时候只有这个块。而文件的其余部分根本没有改变。

  3. 有反复上的原始文件(例如16个字节00值),但它们中的非区段具有对加密的文件相同的128比特的块的结果。因此,第二个块中的00个16字节的加密结果与下一个块中的16个00字节不同。

在脑海中处理这些线索,你能猜到它会是什么类型的算法吗?我认为这是一个AES 128位,但线索#2不包括CBC模式,而线索#3不包括ECB!似乎是“之间”的那些......在任何其他模式下它可能是AES 128吗?你还能想什么?

如果有一对已知的算法可能会导致这种行为,那么有什么机会打破它,知道原始数据并能够对2个文件的更改进行测试?

预先感谢

+2

“”当在原始文件的字节变化,[...}前面的[...]块[变化],”你反复检查?这将使它在任何模式下,我有不同听说过的。 – 2009-11-02 17:48:06

+0

我会尝试再次检查。也许这是因为由2个字节改变对2块,所以会再次尝试予以肯定。 – SVicon 2009-11-02 18:32:15

听起来好像它是在ECB模式中,其中该明文块进行异或与从该块的文件中的位置在ECB模式加密之前得到的随机数的变化。

这将导致所观察到的特征:

  • 不增加文件大小(所以因此没有IVS);
  • 在输入一个单一的字节变化影响的输出的整个块。

(现时值可以是作为对简单)。

该方案是薄弱。它将容易受到针对ECB模式的同类频率分析攻击的影响 - 它只需要更多的密文。此外,您收集的任何明文/密文对都可在您找到的任何未知密文中重复使用相同的块位置。

+0

但在这样的方案将不能解释为什么(有时)块或者在被修改的块之后改变,否则我会认为它也是这样的(比如XEX,LRW或者XTS模式),但是这些模式都没有这个邻居修改属性。 – 2009-11-04 14:36:43

+0

好吧,OP确实会说“可能”是关于那些变化的块,所以我打了折扣。然而,如果文件被分割成不是块大小的倍数的段,那实际上可能只是在像XTS这样的模式下窃取密文的效果。 – caf 2009-11-05 00:15:19

+0

感谢您的帮助。也许这比CTR更有意义。我知道一些应该是最初所有00的部分,所以我想我可以对此做一些事情(“攻击”00块)。任何具体的建议? – SVicon 2009-11-07 19:35:57