首页
论坛
专栏
课程

报告解密结果是加密软件的一大漏洞

sjdkx 2018-10-11 10:11 559
  被加密数据千差万别,有的数据从外表也许能看出是什么东西,但大多数是看不出的,其实也没有必要看是什么东西,而加密的作用是使被加密数据变形了变成另外的数据形式,解密就是数据还原原来的形式,由于密码的不同被加密的状态也不同,这里被加密信息是一种空间,作为工具的密钥数组是一种空间,形成的密文是一种空间,各个空间都有无数的状态,如果没有偏颇实际的被加密信息和密钥数组都只是一种机缘巧合的产物,生成的密文相对于其它密文是等概率的,但是如果加密软件将被加密文件的某些特征提出并藏于密文中,作为衡量解密成功的标准,情况就不一样了概率情况大变,原来只是众多状态分之一的概率,变为如果选中则概率达到100%的概率。所以破解者利用穷举攻击就能100%的成功。这是因为具体的软件密码位数是有限的,所以解密成功只是时间问题。
  下面举例说明:看看报告解密结果是如何出卖自己的。为了叙述简单和暴露毛病起见,假定密码只用0-9这十个数字,并且密码只用 6位,我们有两种加密软件一种是报告解密结果的软件A,一种是不报告结果的软件B。解密对象是一个乱码数据文件C,我们测量此文件的CRC值作为衡量标准,用A对C进行加密,然后,用穷举攻击破解,因为1000000种状态所以很容易就得到了正解,同样用B对C进行加密,对密文也可做穷举攻击但无法得到正解,你无法判断这1000000个解中谁是正解,对每个解作CRC测试就能找到正解。实际应用中没有第三者评判,只能用其它方法判断,例如数据正确能完成某件事情等等这是另外一件事了。方法正确操作正确数据还原目的已经圆满了。得不到正解也许数据遭破坏,也许密码有误等等和方法无关。
  所以不要在加密软件中使用”判断解密是否正确“这种自毁长城的做法。
  报告解密结果的软件有 winrar等,不报告解密结果的有 Fat Crypto Tools等。


[防守篇]2018看雪.TSRC CTF 挑战赛(团队赛)11月1日征题开启!

最新回复 (2)
ssarg 2018-10-11 15:32
2

0

理论上如此,实际上如果破解时间大于人们难以接受的范围,比如10年、50年,估计会放弃穷举破解,而另辟蹊径,将时间减少到可接受程度。
sjdkx 2018-10-11 19:57
3

0

  如果不判断结果正误,因为没有衡量标准穷举攻击是不能进行的,对分析法也是因为没有前进方向无法进行分析。也就是说此时乱码文件的密文无法破解。
  而有判断结果正误的软件,因为这个漏洞把本来无法破解的情况变成了可以破解,这是典型的搬起石头砸自己的脚。
返回