这个想法随机地出现在我的脑海中,我还没有找到一个清晰的,明确的答案。给定一个AES密钥,比方说从用户密码派生的AES-256密钥,有什么方法可以分析密钥并反向工程生成密钥所用的密码吗?
我理解如果密钥已经被泄露并且被攻击者所知道,他们已经有了他们需要的东西,但这是理论上的。或者,黑客可以利用受到弱保护的系统,从该系统窃取特定用户的密钥,反向设计密码,然后希望用户在更安全的系统上使用相同的密码,黑客的主要目标就是访问该密码。
我很抱歉,如果这是一个明显的问题,我是一个软件开发人员,试图进入安全领域,并试图发展我对密码原理的理解。
谢谢!
发布于 2017-07-24 19:54:22
给定一个AES密钥,比方说从用户密码派生的AES-256密钥,有什么方法可以分析密钥并反向工程生成密钥所用的密码吗?
这实际上与密码破解问题相同,在这种情况下,使用专用的大规模并行硬件(例如GPU)以非常快的速度尝试统计上可能出现的密码的简单策略已经证明是非常有成效的。这不需要任何密码分析攻击来逆转密钥派生函数,而只是依赖于(a)真实世界密码的可预见性和(b) GPU对这类任务的适应性。
如果您不熟悉这个主题,本文及所附视频是一个很好的入门。
https://crypto.stackexchange.com/questions/50375
复制相似问题