如果只有1,000,000个可能的组合,一个带有6位数字密码的加密压缩文件可能会在一秒钟内被强行破解。但是对于iphone (如果它重要的话,我们可以说是iOS9 ),据说要这么做需要几年的时间。当然,在一些失败之后,时间锁定限制了密码的尝试。但我认为,应该有一种方法,通过使用外部设备,复制加密的iphone数据(整个硬件中的0和1的组合),以绕过这种“软件”限制。破解这些数据还会很困难吗?如果是这样的话,为什么要比破解一个6位数字的有密码的压缩文件困难得多呢?
发布于 2016-01-19 17:08:11
如果只有1,000,000个可能的组合,一个带有6位数字密码的加密压缩文件可能会在一秒钟内被强行破解。
这取决于哈希或加密算法,以及硬件。
但是对于iphone (如果它重要的话,我们可以说是iOS9 ),据说要这么做需要几年的时间。
同样,这取决于所使用的硬件和算法,以及它是hash
还是encryption
。
当然,在一些失败之后,时间锁定限制了密码的尝试。
您正在尝试将在脱机zip文件上破解密码与在iPhone的锁定屏幕上破解密码进行比较,通过编写自己的解压缩实用程序,可以绕过该文件的强力保护(如果它们甚至存在的话),而iPhone的锁定屏幕上的密码在10次错误尝试后停止。这两者是完全不同的概念和问题,但它们看起来确实有点相似,我将告诉你这一点。
但我认为,应该有一种方法,通过使用外部设备,复制加密的iphone数据(整个硬件中的0和1的组合),以绕过这种“软件”限制。
关于最后一部分,请阅读罗里·麦库恩链接。
当一些新闻报道说不可能破解iPhone和连国安局也做不到,的加密时,我会把它当成一粒盐,因为这是一条红鲱鱼。
如果您可以利用Dr. Dalek AESontaren 256 billion bit Racnoss Encryption
本身中的漏洞,谁会关心您的iPhone呢?比方说,在恶意应用程序的示例中。
如果你能打破窗户爬进去,而不是打开防御工事的前门,而不是能够承受巨大的惩罚呢?允许您运行恶意代码的漏洞(它反过来允许您实时查看用户的操作并访问其设备的内容)是新的前沿。如果您可以破坏任何设备,无论是Point A
,还是Point B
,那么加密就成了一个没有意义的点。
发布于 2016-01-19 21:37:56
在一种典型的方法中,您可以使用不容易受到任何暴力攻击的长而安全的随机密钥加密数据,并将该长密钥存储在安全芯片中,只有在某些条件下才会泄露(或应用)该密钥,其中包括一个速率限制--限制PIN可尝试的频率,并在一定次数的尝试中销毁该密钥。
如果实施得当,这些芯片是安全的,不会受到任何破坏性的攻击;通常情况下,数据可以通过拆卸/销毁芯片和用电子显微镜分析其内容来读取,但这是一个相当棘手、昂贵、缓慢和不可扩展的手工过程,也不一定一定会成功。
发布于 2016-01-19 23:30:47
有各种各样的“技巧”可以使iPhone的解密更加困难。
一个是解密密钥的一部分存储在iPhone的CPU中,每个iPhone都不同,包括苹果在内的任何人都无法访问。这意味着如果你从手机上删除闪存盘并将其连接到世界上最快的超级计算机,那么超级计算机必须破解256位的加密,因为猜测密码不再有效。破解256位加密是不可能的。
另一个原因是,苹果故意让检查密码的行为变得缓慢。你的密码会被反复重述。我的意思是数以百万计的。实际的号码取决于电话;它是校准的,所以检查密码总是需要大约十分之一秒。这足够快,不影响用户,但检查一百万密码将花费10万秒或稍超过一天。
这是假设您实际上可以在iPhone上运行检查100万个密码的代码,但你不能这样做,因为只有苹果签署的代码才能访问检查密码所需的硬件。基本上,只有当你输入密码时运行的软件。
https://security.stackexchange.com/questions/111142
复制相似问题