我有以下伪代码,考虑使用ransomware方法加密文件:
cFile = AESEncrypt(sessionKey,pFile,OFB,iv)
keyBlob = AESEncrypt(masterKey,sessionKey,OFB,iv)
ivBlob = AESEncrypt(masterKey,iv,ECB,null)
可以肯定地使用Aes 128字节。
我没有关于主键、会话密钥或ivblog或keyblog的信息。to博客和keyblog用于加密/decrypt cfile。
在这种情况下,我唯一拥有的是m1.enc消息,其中的第一行是个人信息。
基于上述,是否有任何方法解密cfile (在本例中为m1.enc)?
发布于 2022-04-22 04:27:07
除非我误解了您的伪代码,否则如果在keyBlob和keyBlob中使用的iv是相同的(请确保它们是相同的),就可以从ivBlob和keyBlob中获得会话密钥而不知道主密钥。这很有帮助,因为密钥位于单个块中。在欧洲央行模式下,单块密码就是E_k(iv),在OFB模式下,密钥通过反复加密产生密钥流,第一个密码文本块是E_k(iv) \oplus plain。只要把它们放在一起,你就可以获得sessionKey。即使密钥是192位,您也只需要蛮力64位,这是可行的。不管怎么说,我怀疑赎金能让事情变得简单,所以我可能误解了你的问题,也可能是家庭作业问题,所以我没有写完整的答案。
https://crypto.stackexchange.com/questions/99728
复制相似问题