Posso modificare un testo cifrato creato in AES con la modalità OFB?

0

Supponiamo che un servizio utilizzi AES per crittografare i cookie, nella forma

user=username+padding,tmstmp=timestamp

dove tmstmp è il tempo di scadenza e +padding è una serie di zeri per rendere la lunghezza totale un multiplo di 16 byte.

Se creano il loro cookie di amministrazione usando solo admin come nome utente, come

user=admin000000,tmstmp=timestamp

È il loro modo immaginabile di prendere un cookie crittografato per un normale cookie, cioè

AES(user=joesixpack0000,tmstmp=timestamp)

e trasformalo in un cookie admin , senza conoscere la chiave o la IV utilizzata nella crittografia?

    
posta Curious1 30.10.2015 - 20:52
fonte

1 risposta

0

Quello che stai discutendo è chiamato attacco con testo normale :

The known-plaintext attack (KPA) is an attack model for cryptanalysis where the attacker has access to both the plaintext (called a crib), and its encrypted version (ciphertext). These can be used to reveal further secret information such as secret keys and code books.

Ma

Modern ciphers such as Advanced Encryption Standard (AES) are not currently known to be susceptible to known-plaintext attacks.

Anche se potresti trovare questo inconveniente, è importante per la sicurezza del nostro mondo digitale. Considera il fatto che i messaggi HTTP iniziano spesso con sequenze di testo prevedibili ( riferimento HTTP ). Quindi l'inizio di un messaggio HTTPS è piuttosto prevedibile. Questo è vero per molti altri tipi di dati crittografati. Se qualcuno potrebbe indovinare il testo in chiaro e quindi essere in grado di decifrare o modificare il messaggio, la situazione sarebbe piuttosto grave.

    
risposta data 01.11.2015 - 00:47
fonte

Leggi altre domande sui tag