首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >可以为大量的婴儿床生成一个AES-256密钥吗?

可以为大量的婴儿床生成一个AES-256密钥吗?
EN

Cryptography用户
提问于 2016-02-01 10:29:45
回答 2查看 416关注 0票数 0

我有一个关于洗劫类病毒的问题。我知道这些病毒中有一些使用AES-256算法使用随机生成的密钥加密用户的文件。我在IT支持部门工作,前几周我有一个客户端以这种方式丢失了大量重要文件,但让我印象深刻的是,我们能够通过DropBox恢复大量文件--大约500个文件(大约价值2GB的数据),而且由于病毒只改变了扩展名,所以很明显,哪个未加密的文件对应于哪个加密文件。

我想知道的是,对于这样一个大的数据集,您有加密的和未加密的数据,是否有可能在合理的时间内计算AES-256算法的加密密钥?我不知道这些算法是如何工作的,但想必你会有这么多的数据可供比较,所以它至少应该会大大简化任务,不是吗?

我不打算让世界摆脱赎金,但它只是让我感兴趣!

干杯,

奥利

EN

回答 2

Cryptography用户

发布于 2016-02-01 10:40:58

关于本站的最基本的研究就会告诉你,答案是不是

从AES上所有已知的密码分析来看,答案就是没有任何有用的纯文本攻击。(这基本上就是你的“婴儿床”。

在您的客户端场景中不可能破坏AES-256。即使有一个糟糕的实现,完全密钥恢复也是不可能的,除非存在存储密钥的弱方式。在计算机上找到AES密钥(使用更易受攻击的技术加密)是你在地狱中唯一的机会。

票数 0
EN

Cryptography用户

发布于 2016-02-01 10:45:27

这是Nick答案中最有用的一篇文章,在这里复制如下:

既然没有人真正回答这个问题:

只有在每次消息都使用不同的随机初始化向量(IV)时,AES才能抵抗已知的文本攻击。

为了简化一个比特,AES将密钥和IV组合在一起,生成密码,并且在基于前一个块的消息的整个长度中,密码以块的形式旋转。只要IV对消息是唯一的(它不一定是秘密的),那么不仅不能恢复密钥,而且匹配消息中的明文密文的知识也不会提供消息中任何其他位置的信息。

另一方面,如果密钥和IV在消息之间被重用,那么相同的明文将导致相同的密文,因此您可以使用足够大的已知匹配明文/密文对的足够大的语料库来解密消息,即使没有恢复密钥。

票数 0
EN
页面原文内容由Cryptography提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://crypto.stackexchange.com/questions/32380

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档