将相同的文件用 5 个不同密钥进行完整 AES 加密,攻击者获取到其中一个密钥加密的密文和全部密钥加密的密文都被获取到的情况下破解难度有区别吗?(设所有密钥的复杂度相同)

2023-03-25 13:09:44 +08:00
 LLaMA
1969 次点击
所在节点    信息安全
8 条回复
LykorisR
2023-03-25 13:23:31 +08:00
你这 5 个密钥加密是按照特定顺序么?
LLaMA
2023-03-25 13:26:08 +08:00
@LykorisR #1 不是,是 A 副本对明文使用密钥 A 加密,B 副本对明文使用 B 加密... ABCDE 副本同时泄露和只泄露其中一个副本,被破解概率有差别吗
RecursiveG
2023-03-25 13:54:34 +08:00
你给的信息越多破解难度自然越低,问题是能不能低到“可在合理价格内破解”。算力够强直接穷举就完事了。
yinmin
2023-03-25 14:03:48 +08:00
这个讨论意义不大。AES 加密的目的,就是将密文放到公网(不安全网络)上传输的,传输的节点(如公司网管、电信路由节点管理员、酒店 WIFI 管理员等)都能获取到密文。也就是说,AES 加密的目的,就是让密文在“泄密”的场景下传输数据的。

因此,没有“密文泄密”这个概念。破解难度只与密钥长度有关,AES256 目前是足够安全,没人会去暴力破解的。
yinmin
2023-03-25 14:17:12 +08:00
二战的时候,英国人破译德国人密码,就是利用了信息头部和信息结尾内容相同的特点,降低了破解难度。因此,理论上,获取 ABCDE 后破解难度会下降。

可是,AES 不是二战时的加密算法。攻击者获取 ABCDE 后,破解难度的下降程度忽略不计。也许同一个超大文件被不同 AES 密钥加密后,被获取数亿~数百亿次,类似这种规模才有研究讨论的意义。
rrfeng
2023-03-25 15:26:02 +08:00
这个叫已知密文攻击,已知加密算法。

感觉跟 AES 的细节有关了,如果是一个完美的加密算法,那么不同密钥生产的密文应该是毫无关系的,所以被破解的概率一样。但是 AES 肯定不是个完美的算法,所以已知密文越多被破解的概率越大。
rocmax
2023-03-25 20:41:22 +08:00
@yinmin 模仿游戏?那是同一天密钥相同,比对不同文本的加密结果来推测密钥,而且破解成功的关键是已知原文和密文,暴力算密钥达成的。而已知原文是因为德军违规,应该发随机字符没有照做。
op 的问题,如果不同密钥加密后的密文毫无关联,取得多份也没啥意义。但像 enigma 有个缺陷是一个字符的加密结果不会是自身,所以得到同一份原文的多份密文的话可以排除一部分结果。
GeekGao
2023-03-26 02:58:14 +08:00
攻击者需要破解每个密钥加密的密文,每个密钥都是独立的,因此攻击者需要在多个密钥上执行已知明文攻击,这可能需要更长的时间和更大的计算能力。如你所愿:破解难度有一定区别。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/927068

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX