Domanda

La mia domanda ha 2 parti.Il primo è "quale possibile tipo di crittografia sto utilizzando" e l'altro è "qual è la possibilità di romperlo" (non appena è stato trovato l'algoritmo di crittografia).

Quindi, ho ottenuto il file originale e quello crittografato e ho potuto testare il comportamento del file crittografato quando qualcosa cambia nell'originale.Gli indizi più importanti che ho trovato sono:

  1. Il file originale e quello crittografato hanno esattamente la stessa dimensione (nota che la dimensione è il prodotto di 0x10 = 128 bit)

  2. La dimensione del blocco di crittografia sembra essere 128 bit.Quando un byte cambia nel file originale, lo stesso blocco da 128 bit cambia nel file crittografato e, a volte (forse) il blocco precedente o successivo.Ma la maggior parte delle volte solo questo blocco.E il resto del file non cambia affatto.

  3. Ci sono sezioni ripetute sui file originali (ad es.16 byte di valore 00) ma nessuno di essi ha lo stesso risultato di blocco a 128 bit sul file crittografato.Pertanto, 16 byte di 00 nel 2° blocco hanno un risultato crittografato diverso rispetto a 16 byte di 00 nel blocco successivo.

Tenendo presente questi indizi, potresti indovinare che tipo di algoritmo potrebbe essere?Stavo pensando che fosse un AES a 128 bit, ma l'indizio n. 2 esclude la modalità CBC, mentre l'indizio n. 3 esclude ECB!Sembra che ci sia qualcosa di "tra" quelli...Potrebbe essere AES 128 in qualsiasi altra modalità?Cos'altro potresti pensare?

Nel caso in cui esistano un paio di algoritmi noti che potrebbero risultare in tale comportamento, quali sono le possibilità di riuscire a romperlo, conoscere i dati originali ed essere in grado di eseguire test sulle modifiche ai 2 file?

grazie in anticipo

È stato utile?

Soluzione

Sembra che si tratti di una variazione della modalità ECB, in cui il blocco di testo in chiaro viene sottoposto a XOR con un nonce derivato dalla posizione del blocco nel file prima di essere crittografato in modalità ECB.

Ciò comporterebbe le caratteristiche osservate:

  • Nessun aumento della dimensione del file (quindi nessun IV);
  • Una modifica di un singolo byte nell'input influisce su un intero blocco dell'output.

(Il nonce potrebbe essere semplice come un contatore).

Questo schema è debole.Sarebbe suscettibile allo stesso tipo di attacchi di analisi della frequenza che funzionano contro la modalità BCE: basterebbe solo più testo cifrato.Inoltre, qualsiasi coppia di testo in chiaro/testo cifrato che raccogli è riutilizzabile per le stesse posizioni di blocco in qualsiasi testo cifrato sconosciuto che trovi.

Autorizzato sotto: CC-BY-SA insieme a attribuzione
Non affiliato a StackOverflow
scroll top