Come gli aggressori estraggono i dati dal testo cifrato usando la forza bruta?

2

Facciamo un esempio. Testo normale: HJOU UT Testo cifrato: IKPV VU

Sopra uno solo una semplice tecnica di sostituzione. I dati sono testo casuale. Se gli attaccanti sostituiscono -1, riceveranno GINT TS . Altrimenti se gli attaccanti fanno +1, otterranno HJOU UT che è il dato reale.

Ora, come decideranno con uno dei dati effettivi? È solo un esempio. Nella vita reale, come vengono estratti i dati usando la forza bruta?

    
posta again 27.01.2018 - 18:46
fonte

2 risposte

1

L'entropia del file correttamente decodificato è inferiore all'entropia del file decodificato in modo errato.

Ad esempio, il file JPG correttamente decodificato contiene informazioni di intestazione che possono contenere stringhe ABCDEF che è bassa entropia. Anche le email decodificate contengono un'intestazione con stringhe (i dati a 7 bit sono anche di bassa entropia).

L'entropia può essere misurata comprimendo il risultato. Solo l'intestazione sarebbe sufficiente. L'intestazione compressa deve essere più piccola del risultato, il che significa che la forza bruta ha avuto successo, altrimenti il risultato compresso è più grande dell'originale, il che significa che bruteforce non ha avuto successo.

Il file decrittografato in modo errato è un flusso di byte completamente casuale. La compressione di esso lo rende più grande, ma se è correttamente decrittografato, dovrebbe essere più piccolo.

Per rendere la forza bruta più veloce, si può escogitare un rapido controllo del livello di entropia, tuttavia non è fattibile fin d'ora. Attualmente lo standard minimo di crittografia è AES-128, che non è brutoforcable, e AES-256 sta diventando mainstream e ha un numero di possibilità vicino al numero di atomi che è l'universo osservabile. Qualcosa come una magnitudine più bassa di quella, ma molto vicina.

    
risposta data 27.01.2018 - 21:17
fonte
0

Now, how will they decide with one is the actual data?

Quello che corrisponde alle aspettative degli attaccanti. Ad esempio, se l'utente malintenzionato si aspetta un messaggio di testo come risultato, tutti i rifiuti verranno gettati via e verrà mantenuto solo il risultato che sembra un testo leggibile. E se l'attaccante si aspetta qualche documento d'ufficio, immagine, video ... può fare controlli simili perché questi formati di file hanno una struttura tipica.

    
risposta data 27.01.2018 - 19:20
fonte

Leggi altre domande sui tag