7zip AES archivio crittografato, riempimento oracle attacco

2

Ho creato un codice crittografato ma ho dimenticato la password. Quando ho provato una forza bruta basata sul modello, ha detto che aveva oltre 100 trilioni di password da controllare. E a mia conoscenza potrebbero volerci alcuni anni. Basato su questo potrebbe essere possibile utilizzare un attacco oracle di padding. Detto questo, come potrei fare un "oracle padding padding"? Non ho trovato nulla su google.

    
posta Timberwolf 20.03.2013 - 02:54
fonte

2 risposte

7

Un attacco oracle di padding non è utile nel crackare un archivio 7zip. In un attacco oracle a padding l'attaccante deve essere in grado di decifrare un testo cifrario arbitrario e il bersaglio deve restituire un segnale che informa l'attaccante che il padding del testo cifrato arbitrario è corretto o meno.

Nel caso di un archivio 7zip in cui non si conosce la password, non è possibile decrittografare l'archivio, quindi non c'è modo di sapere se il padding è valido per cominciare.

    
risposta data 20.03.2013 - 06:17
fonte
4

Come @Rook dice che un attacco oracle padding non è appropriato per le tue circostanze, tuttavia alcuni suggerimenti per te nel recuperare il tuo archivio.

  • Se hai password o frasi comuni creane un dizionario e poi esegui un attacco in base alle modifiche apportate a tali parole
  • Se hai memoria della lunghezza della password, usa quella per limitare l'attacco
  • se questo è abbastanza prezioso per te, puoi guardare il software che fa uso di GPU e / o più core CPU per accelerare il processo di cracking.

alla fine della giornata Dipende in gran parte da quanto puoi ridurre lo spazio di ricerca e quanta energia puoi lanciarti.

    
risposta data 20.03.2013 - 22:33
fonte

Leggi altre domande sui tag