गैर-यादृच्छिक चतुर्थ के साथ मुख्य समस्या यह है कि एक ही कुंजी के साथ एन्क्रिप्ट किए गए दो समान प्रारंभिक ब्लॉक समान आउटपुट उत्पन्न करेंगे। तो, हेमलेट से बाहर टुकड़े के अपने विवरण दिया, जानते हुए भी कि आप एक ही चतुर्थ बार-बार उपयोग कर रहे हैं, मैं क्या करना होगा निम्नलिखित:
- मैं के लिए सिफर परिकलित किया जाएगा "है या करने के लिए नहीं करने के लिए" (16 बाइट्स) संभावित पासवर्ड की एक विस्तृत विविधता के लिए (जैसा कि जॉन द रिपर द्वारा उत्पन्न किया जा सकता है)।
- मैं इन 16 बाइट्स के साथ शुरू होने वाले आधार पर सभी संदेशों के विरुद्ध परिणामस्वरूप कैपरटेक्स्ट की तुलना करूंगा।
- यदि कोई मेल खाता है, तो मुझे पासवर्ड पता है। किया हुआ।
मैं कई अन्य प्रसिद्ध वाक्यांशों के साथ ऐसा ही करूंगा। यह एक ऑपरेशन है जिसे मैं डेटाबेस में अपनी फ़ाइल और कैश कैप्चर करने से पहले भी समानांतर में बड़े पैमाने पर कर सकता हूं। इस दृष्टिकोण के लिए सामान्य शब्द rainbow table है।
यदि मुझे आपके संदेशों के पहले 16 बाइट्स (जैसे कि वे एक ज्ञात व्यक्ति को ईमेल संदेश हैं, या ज्ञात शीर्षलेखों या HTTP के साथ HTTP अनुरोध) हैं, तो मेरा काम बहुत आसान हो जाता है।
लेकिन यदि आप यादृच्छिक कुंजी (या पीबीकेडीएफ 2 की तरह उचित केडीएफ) का उपयोग करते हैं तो क्या होगा? खैर, मान लें कि मेरे पास आपके कुछ संदेश हैं, और कम से कम उनमें से कुछ पहले 16 बाइट्स हैं (फिर से, प्रोटोकॉल में शीर्षलेख मुझे बहुत मदद करते हैं)। खैर, एक कदम यह है कि मुझे पता है कि इन संदेशों में पहले 16 बाइट हैं। यह बहुत उपयोगी जानकारी है। और अब मेरे पास आपके संदेशों पर हमला करने के लिए crib है।
सीबीसी में एक IV + कुंजी का पुन: उपयोग करने से इसकी सुरक्षा पूरी तरह से नष्ट नहीं होती है (सीटीआर मोड में एक गैर + कुंजी का पुन: उपयोग करने के रूप में)। लेकिन यह हमलावर को हमले को सरल बनाने में बहुत उपयोगी उपकरण देता है।
मैं यह नहीं कह रहा हूं कि इनमें से कोई भी आपको कुछ विशिष्ट समय में अपने विशिष्ट सिफरटेक्स्ट को डिक्रिप्ट करने की अनुमति देगा। लेकिन वे सभी एईएस की कथित मजबूत-क्रिप्टोग्राफी को दृढ़ता से अपमानित करते हैं।
स्रोत
2013-02-11 19:25:09
क्या सादा पाठ में पैटर्न/पुनरावृत्ति ज्ञात हैं? मैं पूरी तरह यादृच्छिक सादे पाठ के लिए एक दृष्टिकोण नहीं जानता। –