Quasi tutte le informazioni relative al riempimento degli attacchi di oracle su AES
lo sono
descritto nel contesto di scenari client / server ma si applica
anche ai file crittografati locali?
Ad esempio, un file P
è crittografato usando AES-256
e CBC
padding.
Il casuale IV
e C
vengono quindi scritti in un nuovo file.
Se l'utente malintenzionato si è impossessato di quel file, potrebbe quindi usare qualsiasi lingua sta usando per provare e decifrare quel file e ottenere le eccezioni che glielo dicono se ha a che fare con errori di padding o errori di decrittografia?
Se sì, come si potrebbe proteggere contro questo? Non sarebbe Encrypt-then-Mac
inutile in questo caso?
Dato che l'attaccante può scegliere di ignorare il MAC o mi manca qualcosa qui?