1
LykorisR 2023-03-25 13:23:31 +08:00
你这 5 个密钥加密是按照特定顺序么?
|
2
LLaMA OP @LykorisR #1 不是,是 A 副本对明文使用密钥 A 加密,B 副本对明文使用 B 加密... ABCDE 副本同时泄露和只泄露其中一个副本,被破解概率有差别吗
|
3
RecursiveG 2023-03-25 13:54:34 +08:00
你给的信息越多破解难度自然越低,问题是能不能低到“可在合理价格内破解”。算力够强直接穷举就完事了。
|
4
yinmin 2023-03-25 14:03:48 +08:00
这个讨论意义不大。AES 加密的目的,就是将密文放到公网(不安全网络)上传输的,传输的节点(如公司网管、电信路由节点管理员、酒店 WIFI 管理员等)都能获取到密文。也就是说,AES 加密的目的,就是让密文在“泄密”的场景下传输数据的。
因此,没有“密文泄密”这个概念。破解难度只与密钥长度有关,AES256 目前是足够安全,没人会去暴力破解的。 |
5
yinmin 2023-03-25 14:17:12 +08:00
二战的时候,英国人破译德国人密码,就是利用了信息头部和信息结尾内容相同的特点,降低了破解难度。因此,理论上,获取 ABCDE 后破解难度会下降。
可是,AES 不是二战时的加密算法。攻击者获取 ABCDE 后,破解难度的下降程度忽略不计。也许同一个超大文件被不同 AES 密钥加密后,被获取数亿~数百亿次,类似这种规模才有研究讨论的意义。 |
6
rrfeng 2023-03-25 15:26:02 +08:00 via Android
这个叫已知密文攻击,已知加密算法。
感觉跟 AES 的细节有关了,如果是一个完美的加密算法,那么不同密钥生产的密文应该是毫无关系的,所以被破解的概率一样。但是 AES 肯定不是个完美的算法,所以已知密文越多被破解的概率越大。 |
7
rocmax 2023-03-25 20:41:22 +08:00 via Android
@yinmin 模仿游戏?那是同一天密钥相同,比对不同文本的加密结果来推测密钥,而且破解成功的关键是已知原文和密文,暴力算密钥达成的。而已知原文是因为德军违规,应该发随机字符没有照做。
op 的问题,如果不同密钥加密后的密文毫无关联,取得多份也没啥意义。但像 enigma 有个缺陷是一个字符的加密结果不会是自身,所以得到同一份原文的多份密文的话可以排除一部分结果。 |
8
GeekGao 2023-03-26 02:58:14 +08:00
攻击者需要破解每个密钥加密的密文,每个密钥都是独立的,因此攻击者需要在多个密钥上执行已知明文攻击,这可能需要更长的时间和更大的计算能力。如你所愿:破解难度有一定区别。
|