使用“已知明文攻击”破解加密
0x01、了解已知明文攻擊的含義
轉自:http://www.sohu.com/a/274916484_704736
“已知明文攻擊”的概念和原理
我們為zip壓縮文件所設定的密碼,首先被轉換成3個32bit的key,所以可能的key的組合是2^96,這是個天文數字,如果用暴力窮舉的方式是不太可能的,除非你的密碼比較短或者有個厲害的字典。
壓縮軟件用這3個key加密所有包中的文件,也就是說,所有文件的key是一樣的,如果我們能夠找到這個key,就能解開所有的文件。
如果我們找到加密壓縮包中的任意一個文件,這個文件和壓縮包里的文件是一樣的,我們把這個文件用同樣的壓縮軟件同樣的壓縮方式進行無密碼的壓縮,得到的文件就是我們的Known plaintext(已知明文)。用這個無密碼的壓縮包和有密碼的壓縮包進行比較,分析兩個包中相同的那個文件,抽取出兩個文件的不同點,就是那3個key了,如此就能得到key。兩個相同文件在壓縮包中的字節數應該相差12個byte,就是那3個key了。雖然我們還是無法通過這個key還原出密碼,但是我們已經可以用這個key解開所有的文件,所以已經滿足我們的要求了,畢竟對我們而言,得到解壓后的文件比得到密碼本身更重要。
?也就是說我們需要找到壓縮包中的無加密文件來解密加密的文件,那么怎么找到這樣的文件呢?
0x02、尋找“已知明文”
“已知明文”找到其實也就相當于找到了密碼,基本就能攻擊成功,所以這一步是關鍵。
使用WinRAR打開加密壓縮包文件,雖然無法全部打開,但是能看到包中的文件列表以及文件屬性,包括:文件名稱、文件大小、壓縮后大小、修改日期、CRC值等。
“已知明文”很可能就是那個屬性相近,CRC值相同的文件(很多“已知明文”是不起眼的ppt、文本文件等)
0x03、利用ARCHPR進行攻擊
將“已知明文”文件單獨壓縮到一個壓縮包里,在ARCHPR中填充對應路徑后進行攻擊
總結
以上是生活随笔為你收集整理的使用“已知明文攻击”破解加密的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 计算机网络配置——路由器的配置
- 下一篇: 华为软交换从容应对HAJJ麦加朝圣话务高