データを総当たりで解読したい場合は、キーで解読してみて、解読が意味をなさないかどうかを確認します。解読によって意味のあるデータ(たとえば、自然言語プロセッサが英語と見なしたもの、英語の電子メールを解読しようとした場合)が返された場合、キーを持っていると思います。意味のあるデータが返されなかった場合は、可能なすべてのキーを試すまで、次の可能なキーを使ってもう一度試します。しかし、この方法は、写真、スペイン語のテキスト、中国語のテキスト、オーディオファイルなどを解読しようとしているかどうかわからない場合は機能しません。
何を探しているのかわからない場合、どのようにしてブルートフォース復号化を行いますか?
総当たり攻撃者が暗号化されているものをまったく知らないデータに取り組むことは非常にまれな状況です。 「financial documentation」というラベルの付いた暗号化されていないフォルダに暗号化されたファイルを総当たり攻撃する場合、有効なドキュメント、スプレッドシート、またはPDFファイルを取得した場合、何かを復号化したことはかなり安全な推測です。
不適切に管理されたファイルシステムからの情報漏えいがなくても、ほとんどの一般的なファイルタイプには大量の標準メタデータが含まれています。 PDFファイル、.docファイル、.JPGファイルなどには、かなり標準的なヘッダーが含まれています。テキストファイルには、エンコードに関する情報が含まれています。ブルートフォース攻撃者は、このメタデータを探すのに時間を費やします。(これは実際、これは Known Plaintext attack の形式です。)そのWord文書が英語、中国語、スワヒリ語、またはエスペラント語であるかどうかは関係ありません。すべてのメタデータを含むWord文書です。関連付けられています。
それは正確にはあなたが尋ねていることではありませんが、第二次世界大戦中の エニグマの暗号解読 は、この攻撃の同様の形式を含みました。
実装によっては、キーが正しいことを確認する簡単な方法があります。
たとえば、TrueCryptは有効なマスターキー/ヘッダーの暗号化されたハッシュを利用します。ユーザーの復号化キーを試した後、ヘッダーのハッシュがチェックされます。ハッシュが一致する場合、TrueCryptは起動に進みます。一致しない場合、ユーザーはパスワードが正しくないことを要求されます。
これが愚かであるかどうかを検討するとき-あなたは本質的に攻撃者が正しいキーを推測したかどうかを簡単にチェックする方法を提供しているので、TrueCryptがこれを行わなかった場合、ユーザーが誤ったパスワードを入力したときに忘れないでください次に、BIOSは本質的に破損したパーティションテーブルから起動しようとします(その場合、何が起こるかを知っている人は、データの整合性に関して賢明です)。
より一般的なケースでは、出力データのエントロピーを計算することをお勧めします。たとえばドキュメントを想定している場合は、正しい復号化でエントロピーが非常に低くなり、[a-z0-9,.']
文字セットなど。