Frage

Stellen Sie sich vor ich habe dies:

$cdata = AES_256($data, $pass);

AES_256 implementiert die AES-Algorithmus .

Wenn ich weiß, den Inhalt von $cdata und den Inhalt der $data und auch haben der AES_256() Code, kann ich Reverse Engineering und $pass finden?

War es hilfreich?

Lösung

Einfache Antwort: Nr.

Dies wurde getestet, und in dem Wiki-Link genannt.

  

Ein verwandter schlüssel Angriff kann bis zu 9 brechen   Runden von 256-Bit-AES. EIN   gewählter Klartext-Angriff kann brechen 8   Runden der 192- und 256-Bit-AES und 7   Runden der 128-Bit-AES, obwohl die   Arbeitsbelastung ist unpraktisch bei 2 128 -   2 119 .

Oder anders ausgedrückt: Sie haben eine bessere Chance, vom Blitz getroffen zu werden ... am selben Tag Sie im Lotto gewinnen, als es zu brechen

Andere Tipps

Dies ist ein Crib genannt. Eine gute Chiffre wie AES sollte dagegen immun sein, wie die andere erklärt.

Wenn $pass tatsächlich ein Passwort und nicht ein 256-Bit-Schlüssel, Sie Glück sein können.

Während es alles andere als trivial ist auszuführen, eine Brute-Force-Angriff gegen ein normales Passwort ist viel schneller als Brute-Forcing ein 256-Bit-Schlüssel.

So ändern eines der vielen Passwort-Brute-Forcing-Tools, und Sie haben einen Angriff, dass (auf die Stärke des Passworts abhängig) kann Wochen bis mehrere Jahre dauern - aber das ist schnell im Vergleich zu 3x10 ^ 51 Jahre .. .

Sie könnten Brute zwingen, aber es würde sehr lange dauern. Wie in Jahrzehnten oder sogar noch länger. Das ist der Punkt von Verschlüsselungsalgorithmen wie AES.

Ein weiteres Zitat von Wikipedia :

  

AES erlaubt die Verwendung von 256-Bit-Schlüssel.   Brechen einen symmetrischen 256-Bit-Schlüssel durch   Brute-Force erfordert 2 ^ 128-mal mehr   Rechenleistung als ein 128-bit   Schlüssel. Ein Gerät, das eine überprüfen könnte,   Milliarden Milliarden (10 ^ 18), AES-Schlüssel pro   zweite erfordern würde etwa 3 x   10 ^ 51 Jahre die 256-Bit-erschöpfen   Schlüsselraum.

Brute zwingen, wenn Sie der ursprüngliche Text kennen schneller sein könnte, aber immer noch, 3 x 10 ^ 51 Jahre ist eine lange Zeit. Außerdem gibt es das Problem der wahrscheinlich nicht mit einer Einrichtung, die eine Milliarde Milliarden (10 ^ 18) Tasten / Sekunde überprüfen.

Kurz gesagt: : Alles ist möglich, aber das ist in der Welt nicht machbar wir jetzt leben in

.

AES, wie alle guten Verschlüsselungsalgorithmen, beruht nicht auf Sicherheit durch Unklarheit rel="nofollow.

Mit anderen Worten, es gibt keine „Geheimnisse“ in dem Code, so dass Sie den Code haben, werden Ihnen nicht besonders helfen.

Bekannte Klartext ist ein anderes Thema, das ich so nicht viel wissen über ich, dass bis zu den anderen Beantwortern verlassen werden.

Natürlich nicht - der einzige Ansatz ist rohe Gewalt. Glauben Sie wirklich, NIST so dumm ist wie eine Chiffre zu wählen, die so leicht für einen neuen Standard geknackt wird?

mit der Kraft der Supercomputer der Zeit AES-Verschlüsselung zum Absturz mit drastisch verkürzt werden .... Ich hörte ...

2x2 ^ 256 mögliche Kombinationen sind viel zu Brute-Force. Aber bruteforcing ist der einzige Weg. Es wäre etwa 3 Jahrzehnte tatsächlich nehmen. AES ist die beste Verschlüsselung möglich jetzt würde ich sagen. Aber das würde nur so viel Zeit, um eine CPU. Da GPU (Graphic Processing Units) auf der Grundlage streng mathematische sind, haben die Menschen Programme wurden zu machen, die nur die GPU nutzen, um Mathematik basierte Algorithmen viel schneller als eine CPU knacken konnte. Mit anderen Worten AES dauern könnte nicht drei Jahrzehnte. Wenn nur die Ewigkeit Codes möglich war. Nun sieht aus wie die dynamische Verschlüsselung sein kann, die einzige Möglichkeit, die Menschen wirklich ihre Informationen in naher Zukunft verstecken können.

Lizenziert unter: CC-BY-SA mit Zuschreibung
Nicht verbunden mit StackOverflow
scroll top