एन्क्रिप्टेड डेटा पर ब्रूट-फोर्स हमले कैसे जानते हैं जब उन्हें डेटा को डिक्रिप्ट करने के लिए सही कुंजी मिलती है? क्या यह जानने का कोई तरीका है कि डेटा को डिक्रिप्ट किया गया है, इसके अलावा मानव इसे देखकर? क्या होगा यदि यह मानव-अनुकूल डेटा नहीं है?ब्रूट फोर्स डिक्रिप्शन हमलों को कैसे पता चलता है जब उन्हें सही समाधान मिल गया है?
उत्तर
यह एन्क्रिप्शन विधि पर निर्भर करता है। उदाहरण के लिए, आरएसए एन्क्रिप्शन के साथ, यदि आप निजी कुंजी की तलाश में हैं तो आप जानते हैं कि आपको यह पता चला है कि सार्वजनिक कुंजी प्रश्न में संख्या का एक बहु है।
क्रिप्टैनालिस्ट्स को सिफरटेक्स्ट और सादे टेक्स्ट जाना जाता है। एक कुंजी जो कि सादा पाठ को सिफरटेक्स्ट को डिक्रिप्ट करता है निश्चित रूप से सही कुंजी है।
ज्ञात सादे पाठ के बिना, डेटा का प्रारूप ज्ञात होना चाहिए। उदाहरण के लिए, सादे टेक्स्ट HTML में टैग हैं। एक फोन निर्देशिका सादे टेक्स्ट में फोन नंबर होते हैं। और इसी तरह।
... यही कारण है कि आपको एन्क्रिप्शन लागू करने से पहले * एक गुप्त निजी भाषा * में अपने अल्ट्रा-सुपर-गुप्त संदेश लिखना चाहिए। ;) ... बेशक उस भाषा को अभी भी समझ लिया जा सकता है, लेकिन यह संदेशों को क्रैक करने का काम बहुत कठिन बना देगा। – FrustratedWithFormsDesigner
... या बस कई बार एन्क्रिप्ट करें। संयोग से मैं डेव ब्राउन की भयानक किताब * डिजिटल किले * –
@ एडम जेन: परेशान मत हो रहा हूं। लगभग कोई अन्य गतिविधि अधिक सार्थक है। – FrustratedWithFormsDesigner
यह एल्गोरिदम पर निर्भर करता है। कई एल्गोरिदम के साथ केवल एक सही डिक्रिप्शन कुंजी है। जब आपके पास कुंजी हो तो आप आसानी से सत्यापित कर सकते हैं कि यह बहुपद समय में सही कुंजी है।
कुछ एल्गोरिदम के साथ हालांकि यह जानना असंभव है कि आपके पास सही कुंजी कब है। सभी सादे ग्रंथ (सही लंबाई के) आउटपुट दे सकते हैं। इस तरह की एक योजना का उदाहरण XOR एन्क्रिप्शन के साथ one-time pad है। हालांकि यदि एक बार पैड का पुन: उपयोग किया जाता है तो सिफरटेक्स को कुंजी को हटाने के लिए एक दूसरे के साथ एक्सओआरड किया जा सकता है और फिर 0 साइडटेक्स्ट संदेशों को frequency analysis जैसी तकनीकों का उपयोग करके निकाला जा सकता है यह निर्धारित करने के लिए कि यह किस प्रकार का डेटा है और सबसे अधिक संभावित डिक्रिप्शन क्या हैं ।
+1! ... हालांकि मैंने सोचा कि उन्हें एक बार पैड कहा जाता है * क्योंकि * उन्हें पुन: उपयोग नहीं किया जा सका ... या शायद वे कर सकते हैं लेकिन यह * दृढ़ता से * अनुशंसित है। – FrustratedWithFormsDesigner
@ फ्रस्टेड: यदि आप उनका पुन: उपयोग करते हैं तो वे * सभी * उस अद्भुत गणितीय गारंटीकृत सुरक्षा खो देते हैं ... – dmckee
यदि आप उनका पुन: उपयोग करते हैं, तो वे दो-बार पैड हैं। –
क्या किसी के लिए डेटा को इस तरह से एन्क्रिप्ट करना संभव है ताकि इसे कई तरीकों से डिक्रिप्ट किया जा सके, कई मान्य, लेकिन भिन्न, परिणाम उत्पन्न हो? (उनमें से केवल एक ही सही है, शायद।) – JAB
@ जेएबी: आप इसे स्वचालित रूप से एक बार पैड के साथ प्राप्त करते हैं ... यह सिर्फ इतना है कि ओटीपी केवल कुछ बाधित परिस्थितियों में सहायक होते हैं। – dmckee
** इस गैर-प्रोग्रामिंग से संबंधित प्रश्न का उत्तर: ** रिडंडेंसी और प्रारूप के संबंध में सादा पाठ के ज्ञात या अपेक्षित गुणों का लाभ उठाकर। एलिस सिफरिंग से पहले सादा पाठ को कुशलता से संपीड़ित करके हव्वा का जीवन कठिन बना सकता है। – dmckee