首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >aes 256 cbc模式下的暴力行为

aes 256 cbc模式下的暴力行为
EN

Cryptography用户
提问于 2016-06-15 07:11:29
回答 1查看 2.8K关注 0票数 -4

我有一系列的加密文本,它们对每一个加密的文本都采用aes 256位cbc模式加密。

有一个iv,我也有它们,我知道它的算法是aes 256位cbc模式。

我可以生成新的加密值,我知道什么是纯文本,但是iv会有所不同。

我还有一个叫mac的名字,我不知道它是什么,它是64个字符的十六进制格式

顺便说一句,我知道算法是针对一个名为elracypt5的laravel插件,我可以对其进行任何攻击以找到密钥或解密值吗?

EN

回答 1

Cryptography用户

发布于 2016-06-15 10:02:40

TL;DR:很可能没有针对这个计划的攻击。

您所描述的内容听起来完全像一个选择-明文攻击,例如,您可以查询一个甲骨文来加密您选择的明文(使用oracle的随机IVs)。

现在,这种攻击已经被AES-CBC阻止了,可以证明它对这种攻击是免疫的。而且,似乎您甚至无法进行更高级的攻击,因为消息身份验证代码(MAC)似乎被使用了,因此无法对普通的AES-CBC进行攻击,从您的描述来看,它可能是HMAC-SHA256 (它提供256位= 32字节= 64十六进制字符输出)。如果这两者结合在一起,即使有些体面(例如加密-然后-MAC),那么您就不可能了解任何关于密钥或任何您没有质疑自己的明文的信息。

尽管如此,该实现可能存在缺陷(例如易受填充攻击攻击,或者实际上不对数据进行MAC‘处理,而只使用散列 ),可能会提供侧通道 (因为AES的实现不好),或者可能会被利用(标准软件利用了绕过加密的漏洞)。

票数 3
EN
页面原文内容由Cryptography提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://crypto.stackexchange.com/questions/37087

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档