È possibile interrompere qualsiasi crittografia conoscendo i dati che sono stati crittografati? [duplicare]

-3

Ho un'idea di base sulla crittografia / decrittografia e mi chiedevo se possiamo rompere qualsiasi crittografia usando questo metodo. Per rottura intendo recuperare i dati crittografati e la chiave. Trovare la soluzione per ransomware .

per consentire al software di attaccare i nostri (stupidi) dati di cui disponiamo di un backup.
Quindi avremo i dati crittografati e i dati originali e possiamo confrontare i due.

È possibile interrompere qualsiasi crittografia conoscendo i dati crittografati?

    
posta Mukul Kumar 07.12.2016 - 16:58
fonte

2 risposte

4

Questo è chiamato un attacco con testo in chiaro e la sua efficacia dipende dall'algoritmo in questione.

Un esempio di un criptosistema che può essere rotto molto facilmente in questo modo è un pad monouso (implementato male). Questo cryptosystem può essere implementato come segue: prendi il tuo testo in chiaro. Quindi genera una "chiave", che è una stringa di simboli casuali di lunghezza uguale al testo in chiaro. Per crittografare, XOR il testo in chiaro con la chiave, simbolo per simbolo. Ora, se si dispone di una copia della macchina di crittografia e si desidera eseguire il reverse engineering della chiave utilizzando un attacco con testo in chiaro scelto, effettuare le seguenti operazioni: scegliere un testo in chiaro e crittografarlo. Quindi XOR il testo cifrato risultante con il testo in chiaro che hai inserito. Il risultato sarà la chiave all'interno della macchina. Questo è il motivo per cui le corrette implementazioni di un one-time pad usano sempre una sola volta una determinata chiave.

Un esempio di un criptosistema che è specificamente costruito per resistere all'attacco di testo in chiaro scelto è un qualsiasi sistema di crittografia a chiave pubblica. I sistemi a chiave pubblica separano la chiave di crittografia dalla chiave di decrittografia, quindi puoi pubblicare la chiave di crittografia per consentire ad altri di crittografare le informazioni e inviarle a te, mantenendo la chiave segreta segreta in modo che nessuno possa decrittografarla. Il problema qui è che chiunque può ora eseguire la crittografia (dato che la chiave di crittografia è pubblicata), quindi gli attacchi in chiaro non sono possibili. I sistemi a chiave pubblica devono quindi resistere a questi tipi di attacco.

La maggior parte (se non tutti) i ransomware utilizza cifrari a blocchi come AES 3DES, 3fish, ecc. Alcuni articoli sono stati pubblicati su attacchi di testo in chiaro scelti teoricamente su versioni indebolite di questi algoritmi che riducono il tempo di attacco, ma anche questi Gli attacchi teorici a versioni indebolite inesistenti di questi algoritmi si traducono in tempi di attacco più lunghi rispetto alla residua aspettativa di vita del sole.

    
risposta data 07.12.2016 - 17:54
fonte
2

Quello che stai proponendo è un attacco a testo normale scelto . Mentre è un attacco potente, la crittografia moderna, se correttamente implementata, non è vulnerabile a questo tipo di attacco.

    
risposta data 07.12.2016 - 17:03
fonte

Leggi altre domande sui tag