是否可以对AES256进行逆向工程?

ace*_*mtp 13 encryption cryptography aes cryptanalysis

想象一下,我有这个:

$cdata = AES_256($data, $pass);
Run Code Online (Sandbox Code Playgroud)

AES_256实现了AES算法.

如果我知道内容$cdata和内容$data并且还有AES_256()代码,我可以进行逆向工程并找到$pass吗?

kev*_*ers 15

简单回答:没有.

这已经过测试,并在Wiki链接中提到.

相关密钥攻击可以分解为9轮256位AES.选择明文攻击可以打破8轮192和256位AES,以及7轮128位AES,尽管工作量在2 128 - 2 119时是不切实际的.

换句话说:你有更好的机会被灯光击中...在你赢得彩票的同一天,而不是打破它!

  • 分组密码使用相同的算法重复加密消息.加扰的单个"通过"称为"圆形".需要多少轮才能创建一个安全算法取决于单个轮对输入进行加扰的程度.AES-256使用14轮. (2认同)

sta*_*lue 13

这称为已知明文攻击.正如其他人所解释的那样,像AES这样的好密码应该免疫它.