Score:0

ถอดรหัสโดยพิจารณาจาก AES OFB และ ECB

ธง sd

ฉันมีรหัสหลอกต่อไปนี้เมื่อพิจารณาถึงวิธีการของแรนซัมแวร์ในการเข้ารหัสไฟล์:

cFile = AESEncrypt(sessionKey, pFile, OFB, iv)

keyBlob = AESEncrypt (มาสเตอร์คีย์, เซสชันคีย์, OFB, iv)

ivBlob = AESEncrypt (มาสเตอร์คีย์, iv, ECB, null)

ใช้ Aes 128 ไบต์อย่างแน่นอน

ฉันไม่มีข้อมูลเกี่ยวกับมาสเตอร์คีย์ เซสชันคีย์ หรือ ivblog หรือคีย์บล็อก Ivblog และ keyblog ใช้เพื่อเข้ารหัส/ถอดรหัสไฟล์

ในกรณีนี้ สิ่งเดียวที่ฉันมีคือข้อความ m1.enc ซึ่งบรรทัดแรกเป็นข้อมูลส่วนบุคคล

จากที่กล่าวมา มีวิธีถอดรหัส cfile (m1.enc ในกรณีนี้) หรือไม่?

Score:1
ธง us

เว้นแต่ว่าฉันเข้าใจรหัสหลอกของคุณผิด มีวิธีรับเซสชันคีย์โดยไม่ต้องรู้คีย์หลักจาก keyBlob และ ivBlob หาก iv ที่ใช้ใน ivBlob และ keyBlob เหมือนกัน (ตรวจสอบให้แน่ใจว่าเหมือนกันก่อน) ช่วยได้เพราะกุญแจอยู่ในบล็อกเดียว ในโหมด ECB รหัสบล็อกเดียวเป็นเพียง $E_k(iv)$ และในคีย์โหมด OFB จะสร้างคีย์สตรีมจาก iv โดยการเข้ารหัสซ้ำๆ และบล็อกข้อความเข้ารหัสแรกคือ $E_k(iv) \oบวกธรรมดา$. เพียงรวมเข้าด้วยกันแล้วคุณจะได้รับ sessionKey แม้ว่าคีย์จะเป็น 192 บิต คุณก็ต้องใช้ brute force 64 บิตเท่านั้นซึ่งเป็นไปได้ อย่างไรก็ตาม ฉันสงสัยว่าแรนซั่มแวร์จะทำให้มันง่ายขนาดนี้ ดังนั้นฉันจึงเข้าใจคำถามของคุณผิดหรืออาจเป็นคำถามการบ้าน ดังนั้นฉันจึงไม่ได้เขียนคำตอบทั้งหมด

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา