想象一下,我有这个:
$cdata = AES_256($data, $pass);
Run Code Online (Sandbox Code Playgroud)
AES_256实现了AES算法.
如果我知道内容$cdata
和内容$data
并且还有AES_256()
代码,我可以进行逆向工程并找到$pass
吗?
我不确定如何确切地说出这个问题,所以这是一个例子:
string1 ="THEQUICKBROWNFOX"string2 ="KLJHQKJBKJBHJBJLSDFD"
我想要一个将string1高于string2和其他一百万个乱码字符串的函数.请注意缺少空格,因此这是逐字符功能,而不是逐字逐句.
在90年代,我在Delphi中编写了一个三元组评分函数,并使用来自Huck Finn的三元组填充它,我正在考虑将代码移植到C或Python或将其插入一个独立的工具,但必须有更有效的方法目前为止.我会这样做数百万次,所以速度很快.我尝试了Reverend.Thomas Beyse()python库并使用一些全部大写字符串训练它,但它似乎需要单词之间的空格,因此返回得分[].我发现了一些马尔可夫链库,但它们似乎也需要在单词之间留出空格.虽然从我对他们的理解,我不明白为什么会这样......
无论如何,我做了很多密码分析,因此将来使用空格和标点符号的评分函数会有所帮助,但是现在我只需要ALLCAPITALLETTERS.
谢谢您的帮助!
对加密数据的暴力攻击如何知道何时找到解密数据的正确密钥?有没有办法知道数据已被解密,除了让人看到它?如果它不是人类友好的数据怎么办?
散列函数中的多重碰撞与第一或第二前映像之间的区别是什么.
第一个preimage攻击:给定一个哈希h,找到一个这样的消息
hash(m)= h.
第二个preimage攻击:给定一个固定的消息m1,找到一个不同的消息m2
hash(m2)= hash(m1).
多冲突攻击:生成一系列消息m1,m2,... mN,这样
hash(m1)= hash(m2)= ... = hash(mN).
维基百科告诉我们,preimage攻击与碰撞攻击的不同之处在于存在被攻击的固定哈希或消息.
令我感到困惑的是那些make语句如下:
这些技术不仅有效地搜索碰撞,而且还适用于探索MD4的第二原像.关于第二个原像攻击,他们发现随机消息是一个概率为2 ^ -122的弱消息,它只需要一次性的MD4计算来找到对应于弱消息的第二个原像.
如果我理解作者似乎在说的是他们已经开发了一个多冲突攻击,其中包含一组足够大的消息,这些消息给出了随机消息,那么它与其中一个消息重叠的可能性非常小.碰撞.
我在许多论文中看到了类似的论点.我的问题是什么时候攻击不再是多次碰撞攻击并成为第二次原像攻击
如果多次碰撞与2 ^ 300其他消息发生碰撞,那么它会被计为第二个原像,因为多次碰撞可以用来计算它碰撞的其中一个消息的"前映像"吗?分界线在哪里,2 ^ 60,2 ^ 100,2 ^ 1000?
如果您可以生成以23开头的所有哈希摘要的原像,该怎么办?当然它不符合preimage的严格定义,但它也是加密哈希函数中的一个严重缺陷.
如果某人有大的多次碰撞,那么他们总能恢复与多次碰撞相冲突的任何消息的图像.例如,
hash(m1)= hash(m2)= hash(m3)= h
有人请求h的原像,他们用m2回复.什么时候停止愚蠢并成为真正的攻击?
经验法则?知道有关评估哈希函数攻击的任何好资源吗?
相关链接:
cryptography hash-collision cryptanalysis cryptographic-hash-function
当我听说破解加密算法的方法时,我注意到经常关注如何快速解密以及如何减少搜索空间.但是,我总是想知道如何识别成功的解密,以及为什么这不会形成瓶颈.或者通常认为加密/解密对是已知的?
我很好奇密码恢复如何适用于受密码保护的文件. And I want to know the exact flow of the 7-zip encryption mechanism.
7-zip
在CBC模式下使用AES-256加密算法来加密文件或文件夹.密钥由用户提供的基于SHA-256哈希函数的密码短语生成.SHA-256执行2 19(524,288)次,以增加穷举搜索的成本.此外,为了帮助降低字典攻击的风险,在生成哈希之前,salt会附加到原始密码短语.
我的第一个问题是how does key_derivation function work to generate a 256-bit key
?IV C对AES CBC模式及其生成方式的重要性是什么?
我的第二个most important question
是如何验证密钥解密7-zip存档?我的意思是它的key_verification函数如何工作?
encryption cryptography 7zip password-recovery cryptanalysis
我正在寻找工具(最好是免费的)来练习各种加密分析和加密技术.跟随两个在线工具,但有更多技术的东西.
http://www.cryptool-online.org/index.php?option=com_content&view=article&id=55&Itemid=53&lang=en
http://www.simonsingh.net/The_Black_Chamber/letterfrequencies.html
任何建议都会非常受欢迎.
谢谢,Ambi.
这甚至可能吗?加密文件在CBC模式下使用AES-128.我已经有它的解密版本,但我不知道用于加密它的密钥,我需要它(我不想说明原因).
我知道两个文件是相同的,因为填充被禁用(它们具有相同的大小).我也知道加密过程中使用的初始化向量,如果有帮助的话.
我已经向客户发送了10000封邮件,每封邮件都有格式链接
http://example.com/LogIn?key={guid}
Run Code Online (Sandbox Code Playgroud)
不幸的是,guid
我发送的是随机guid(生成的测试数据Guid.NewGuid()
),所以客户都收到了无效链接......
基于我从网络服务器收到的404s,我发了一些guid.我已经读过Windows中的guid生成器很弱,所以你可以预测你已经拥有的下一个guid.有谁知道怎么样?如果我能做到这一点,我可以使我发出的指令有效,这样链接就可以了.
假设给我一个看起来完全是垃圾的字符串,并且要求我识别它可能是什么,密码分析师会使用一些明显的迹象来形成一组要测试的假设。Malbolge有这样的迹象吗?以下面的字符串为例。
D'`%$p"[m}YziUxBe-2>0/pL,%7#FE~ffezcaw<^)Lxwvun4lTj0nmlejc)J`&dFE[!BXWV[ZSwQuUTMLpP2NGFEiC+G@EDCB;_?!=<;:3W765.-Q1*).-,+$#G'&feB"!a}v<]\xqpo5srqpohg-eMibg`_%cE[`Y}]?UTYRvV87MqQPONMFKJCgA)?cCB;@?87[5{38765.-Q10pM:
Run Code Online (Sandbox Code Playgroud) cryptanalysis ×10
cryptography ×8
encryption ×5
aes ×2
7zip ×1
brute-force ×1
c ×1
cryptographic-hash-function ×1
email ×1
guid ×1
malbolge ×1
python ×1
rsa ×1