Повреждение Шифрования AES с помощью дешифрованных данных

Я думал о Монадах по-другому в последнее время. Я думал о них как абстрагирующий порядок выполнения математическим способом, который делает новые виды полиморфизма возможными.

при использовании императивного языка, и Вы пишете некоторые выражения в порядке, код ВСЕГДА работает точно в том порядке.

И в простом случае при использовании монады это чувствует то же - Вы определяете список выражений, которые происходят в порядке. За исключением того, что, в зависимости от которой монады Вы используете, Ваш код мог бы работать в порядке (как в монаде IO), параллельно по нескольким объектам сразу (как в монаде Списка), это могло бы остановиться отчасти через (как в, Возможно, монаде), это могло бы приостановиться отчасти до быть возобновленным позже (как в монаде Возобновления), это могло бы перемотаться и запуститься с начала (как в монаде Транзакции), или это могло бы перемотаться отчасти для попытки других опций (как в Логической монаде).

И потому что монады являются полиморфными, возможно выполнить тот же код в различных монадах, в зависимости от Ваших потребностей.

Плюс, в некоторых случаях, возможно объединить монады вместе (с преобразователями монады) для получения нескольких функций одновременно.

11
задан Achraf Almouloudi 10 January 2019 в 17:33
поделиться

8 ответов

wvdschel, while I certainly wish you good luck, consider that if you solve this problem you'll be probably entitled to a Ph.D in computer science or mathematics. AES was designed to be extremely difficult to break (i.e. in the exponential order of the amount of bits) even if you know some minor details about the encrypted file.

Any attack that can lower the complexity from about 2 to the power of the bit-length of the key somewhat will be a great breakthrough. In the past, such attacks on DES (that merely lowered its strength by a few times) won their authors wide acclaim.

Read up on linear cryptanalysis of AES.

34
ответ дан 3 December 2019 в 00:45
поделиться

Think about this: If you could derive the password by just knowing the first cleartext-letters, how many encrypted messages would be worthless? How many letters/emails start with "Hello", how many of them have a standard (and known) signature (especially in companies). They would be all flawed. And in protocols you know a lot of cleartext-information, too. Encryption would be worthless.

8
ответ дан 3 December 2019 в 00:45
поделиться

Если вы собираетесь использовать грубую силу, то я надеюсь, что у вас есть суперкомпьютер и машина времени

Если предположить, что можно построить машина, которая могла восстановить ключ DES в секунду (т.е. попробуйте 2 ^ 55 ключей на второй), то потребуется машина примерно 149 тысяча миллиардов (149 триллионов) лет для взлома 128-битного ключа AES. Класть что в перспективе Вселенная считается менее 20 миллиардов лет.

Вау !! Примерно 149 триллионов years to 1 second proportion.

Also consider that any method of recovering the key faster than a brute force attack is considered a "break," and AES has not been broken.

Your best bet is to do some rubber-hose cryptanalysis

http://en.wikipedia.org/wiki/Rubber-hose_cryptanalysis

5
ответ дан 3 December 2019 в 00:45
поделиться

Единственный способ попытаться взломать шифрование AES - это использовать линейный или дифференциальный криптоанализ. Теперь это все еще чрезвычайно сложно сделать!

Даже для DES, который считается более слабым, потребовалось 50 дней, чтобы взломать шифрование с помощью линейного криптоанализа. В 1994 году парень по имени Мацуи использовал 2 ^ 43 пары открытого текста и зашифрованного текста. И это только с 56 битами (это количество бит, используемых DES или, по крайней мере, используемых в то время).

Это намного больше, чем неделя или меньше, которые вы предлагаете, и, честно говоря, я думаю, что это займет слишком много лет, чтобы вы разобрались с этим, даже зная, что в нем есть GIF8.

2
ответ дан 3 December 2019 в 00:45
поделиться

Это очень маловероятно, не только с помощью AES, но и с помощью любого достойного современного алгоритма шифрования из-за (среди прочего):

Цепочки блоков шифрования (при этом результаты шифрования предыдущего «блока» используются при шифровании следующего «блока»)

, а также:

Эффект лавины (Эффект лавины очевиден, если при незначительном изменении входа существенно изменяется выход)

2
ответ дан 3 December 2019 в 00:45
поделиться

У вас может быть шанс, если он не использовал связывание блоков шифрования ; см. изображение в статье Википедии, на которую указывает ссылка. Помимо этого, полученные вами комментарии очень актуальны.

0
ответ дан 3 December 2019 в 00:45
поделиться

Согласно Википедия :

В криптографии Advanced Стандарт шифрования (AES) - это стандарт шифрования, принятый Правительство США. Стандарт состоит из трех блочных шифров, AES-128, AES-192 и AES-256, приняты из большой коллекции изначально опубликовано как Rijndael. Каждый шифр AES имеет размер блока 128 бит, с ключом размеры 128, 192 и 256 бит, соответственно. Шифры AES имеют были тщательно проанализированы и в настоящее время используется во всем мире, как и в случае с его предшественник, Data Стандарт шифрования (DES).

Другими словами, 128-битные ключи с этим алгоритмом были разработаны правительством США и используются во всем мире.

Вы никогда не сможете взломать 128-битный ключ AES.

Если ключ является паролем, у вас есть шанс на атаку по словарю или атаку методом перебора пароля.

3
ответ дан 3 December 2019 в 00:45
поделиться

Хотя любая попытка взломать AES наверняка будет бесполезной, вот красивое и понятное объяснение самого алгоритма:

http: // www. moserware.com/2009/09/stick-figure-guide-to-advanced.html

5
ответ дан 3 December 2019 в 00:45
поделиться
Другие вопросы по тегам:

Похожие вопросы: