暗号化について話し合った後、私の友人が、128ビットキーでAESを使用して暗号化したファイルを解読するように私に要求しました。
ファイルは元々GIF画像だったので、「GIF8」で始まる必要があります。この知識から妥当な時間(つまり、1週間以内)でパスワードを導き出すことが可能かどうか疑問に思います。
暗号化されたファイルを分析する以外の方法でキーを盗むことは、課題のポイントを打ち負かすため、不可能です。
もしそうなら、ポインタは大歓迎です。最初のブロックの暗号化がどのように機能するかについての適切なフローチャートのような説明を見つけることができませんでした。ユニのコースで持っていたのを覚えていますが、もちろんどこにも見つかりません。
wvdschelは、幸運を祈っていますが、この問題を解決すれば、おそらくコンピュータサイエンスまたは数学の博士号を取得できると考えてください。 AESは、暗号化されたファイルに関する詳細を知っていても、解読が非常に困難になるように設計されています(つまり、ビット量の指数関数的な順序で)。
複雑さを約2からキーのビット長の累乗にいくらか下げることができる攻撃は、大きなブレークスルーになります。過去には、DES(単にその強度を数倍低下させた)に対するそのような攻撃は、著者に広く評価されました。
AESの線形解読法について読んでください。
これについて考えてみてください。最初のクリアテキスト文字を知っているだけでパスワードを導き出すことができれば、暗号化されたメッセージの数は価値がないでしょうか。 「Hello」で始まる文字/メールの数、標準の(そして既知の)署名が付いているものの数(特に企業の場合)。それらはすべて欠陥があります。また、プロトコルでは、多くの平文情報も知っています。暗号化は無意味です。
AESを破ろうとする試みは間違いなく無駄ですが、アルゴリズム自体のわかりやすい説明を次に示します。
http://www.moserware.com/2009/09/stick-figure-guide-to-advanced.html
あなたが力ずくで行くつもりなら、私はあなたがスーパーコンピューターとタイムマシンを持っていることを願っています
DESキーを1秒で回復できる(つまり、1秒あたり2 ^ 55キーを試す)ことができるマシンを構築できると仮定すると、そのマシンには約14.9億(149 128ビットのAESキーを解読するのに1兆年かかります。これを概観すると、宇宙は200億年未満であると考えられています。
ワオ!!約149兆年から1秒の割合。
また、ブルートフォース攻撃よりも速くキーを回復する方法は「ブレーク」と見なされ、AESはブレークされていないことも考慮してください。
あなたの最善の策は、いくつかのゴムホース暗号解読を行うことです
ウィキペディア によると:
暗号化では、Advanced Encryption Standard(AES)は、米国政府によって採用されている暗号化標準です。この規格は、元々Rijndaelとして公開されたより大きなコレクションから採用された3つのブロック暗号、AES-128、AES-192、およびAES-256で構成されています。各AES暗号のブロックサイズは128ビットで、キーサイズはそれぞれ128、192、256ビットです。 AES暗号は広範囲に分析されており、その前身であるデータ暗号化標準(DES)の場合と同様に、現在世界中で使用されています。
つまり、このアルゴリズムを使用した128ビットキーは米国政府によって開発され、世界中で使用されています。
AES128ビットキーを破ることはできません。
キーがパスワードからのものである場合、パスワードに対する辞書攻撃またはブルートフォース攻撃の可能性があります。
良いトピックです。
テクノロジーと科学の進化の速さは興味深いものです。最近私はこれを読んだNSA関連記事: http://www.hpcwire.com/hpcwire/2012-03-19/nsa_employs_cutting-Edge_supercomputing_for_domestic_surveillance.html (2012年から3月19日、この投稿の元の質問から3年以内)。
ただし、データの多くは暗号化されているため、スーパーコンピューティングが役立ちます。情報を抽出するには、NSAは力ずくのアルゴリズムを採用する必要があり、多くの計算能力が必要でした。Bamfordの報告マルチプログラム研究施設は、そのような作業用のスーパーコンピューターを収容するためにオークリッジ国立研究所に建設されました。ビル5300として知られるその施設は、214,000平方フィートに及び、2006年に建設するのに4,100万ドルの費用がかかりました。未分類の「ジャガー」スーパーコンピューターはオークリッジキャンパスの反対側に配備されているNSAは、ビル5300にさらに強力なシステムをインストールしていました。Banfordは次のように書いています。
NSAのマシンは、未分類のジャガーに似ている可能性がありますが、暗号解読用に特別に変更され、AESなどの1つ以上の特定のアルゴリズムを対象として、ゲートから出る速度がはるかに高速でした。言い換えれば、彼らは研究開発段階から実際に非常に難しい暗号化システムを攻撃する段階に移行していました。暗号解読の取り組みは稼働していました。
Binneyによると、政府機関が決して破ることがなかった多くの外国政府データ(128ビット暗号化)が解読可能になる可能性があります。
NSAがこれをどれほど効率的に行っているか、私たちのような普通の人間にとっては知るのはかなり難しいでしょう(ねえ、それはNSAです!:-))
それでも、彼らは1キーを壊すことを計画しているのではなく、膨大な数のキー...したがって、128ビットのAESメッセージを解読することは、もはや空想科学小説や理論数学ではないようです。
AES暗号化を破ろうとする唯一の方法は、線形解読法または差分解読法を使用することです。さて、これはまだ非常に難しいです!
弱いと思われるDESでも、線形解読法を使って暗号を解読するのに50日かかりました。 1994年に松井という男が2 ^ 43の平文と暗号文のペアを使用しました。そして、これは56ビットのみです(これはビット数DES使用するか、少なくともその時点で使用されます)。
それはあなたが提案する1週間以下よりもはるかに長く、正直なところ、GIF8が含まれていることを知っていても、これを理解するには何年もかかると思います。
これは、AESだけでなく、(とりわけ)次の理由により、適切な最新の暗号化アルゴリズムによって達成される可能性はほとんどありません。
Cipher-Block Chaining (これにより、前の「ブロック」の暗号化の結果が次の「ブロック」の暗号化に使用されます)
そしてまた:
アバランシェ効果 (アバランシェ効果は、入力がわずかに変更されたときに、出力が大幅に変更された場合に明らかです)
ええ、実装が信じられないほど悪い場合を除いて(平文を知っているのと同じキーとIVを使用して他の暗号化されたデータを見つけることができます)、基本的にはうんざりしています。最善の策は、ユーザーからキーを取得してOR既知のクリアテキスト:既知の暗号文を使用してキーとIV(幸運を祈る)をブルートフォースすることです。
彼が使用していなければ、チャンスがあるかもしれません Cipher-block chaining ;リンクが指しているウィキペディアの記事の画像を参照してください。それ以外に、あなたが受け取ったコメントは的を射ています。