¿Es posible obtener la clave de cifrado cuando tiene el texto sin formato?

2

Tengo una pregunta sobre SHA256. Sé que este algoritmo se utilizó para cifrar un texto, que tengo. También tengo la versión encriptada de este texto. Mi pregunta es, ¿puedo obtener de alguna manera la clave de cifrado con esas informaciones?

    
pregunta UrKll 12.04.2013 - 11:56
fuente

3 respuestas

14

SHA-256 es una algoritmo de resumen , no un algoritmo de cifrado. No hay una clave de cifrado: no hay ningún secreto que pueda ayudarlo a regresar de SHA256 (mensaje) a mensaje.

Si solo conoce el valor SHA-256 (256 bits, que puede presentarse como 32 bytes o como 64 dígitos hexadecimales), la única forma de encontrar el mensaje original es mediante fuerza bruta: pruebe todos los mensajes posibles, calcule SHA256 (candidato), y si coincide, lo tienes. Como no hay ninguna clave involucrada, si ya conoce el "texto sin formato" (el mensaje original), lo sabe todo.

Si te referías a AES -256 , es un algoritmo de cifrado que produce un texto cifrado dado una clave y un texto sin formato, o un texto simple dada una clave y un texto cifrado. Más precisamente, es una familia de algoritmos de cifrado: AES solo puede cifrar mensajes de exactamente 128 bits, y hay varios modos de operación / a> que extienden el algoritmo a mensajes de longitud arbitraria.

Con AES, o cualquier algoritmo de cifrado serio, incluso si tiene los datos cifrados (el texto cifrado) y el mensaje original (el texto plano), no está más cerca de encontrar la clave de cifrado. Esto se conoce como ataque de texto sin formato conocido , y AES es resistente a los ataques de texto sin formato conocido como debería ser.

O puede que te refieras a HMAC -SHA-256. Un HMAC es un código de autenticación de mensaje , que es diferente de un algoritmo de resumen. Un resumen produce una cadena de tamaño fijo a partir de un mensaje, de manera que la cadena de tamaño fijo solo depende del mensaje. Un MAC produce una cadena de tamaño fijo a partir de un mensaje y una clave secreta. Si conoces algún mensaje (texto sin formato) M y también conoces HMAC-SHA-256 (M, K), aquí tampoco estás más cerca de conocer la clave K. De nuevo, se espera que la resistencia a los ataques de texto sin formato conocido sea una MAC Algoritmo, y HMAC-SHA-256 es (por lo que cualquiera sabe públicamente) un buen algoritmo MAC.

La clave secreta involucrada en un MAC no es una clave encriptación porque no hay vuelta atrás: si conoces HMAC-SHA-256 (M, K) pero no M, sabiendo que K won ' t le ayuda a encontrar a M. (Ningún conocimiento secreto podría decirle cuál de los mensajes de longitud arbitraria significaba de todos modos, conociendo solo una clave de cifrado de tamaño fijo y un valor de MAC de tamaño fijo).

    
respondido por el Gilles 12.04.2013 - 12:11
fuente
0
  1. En primer lugar, SHA 256 no es un algoritmo de cifrado, es un algoritmo de hash.

    1. Los algoritmos de cifrado son como bloqueos. Usted coloca los datos y los cifra con una clave (Bloqueo). Ahora, use la misma clave o una clave asimétrica para descifrarla y obtendrá los datos originales (Desbloqueo).

    2. Por otro lado, los algoritmos de hash son como bloqueos unidireccionales. Usted obtiene el hash de los datos de entrada. Es muy difícil crear otro dato que produzca el mismo hash. Si logras hacerlo, se llama colisión hash. Como los hashes son exclusivos de los datos dados, son útiles en una amplia gama de dominios, y lo más importante es la seguridad.

  2. Segundo, no usa ninguna clave como tal.

  3. Puede leer más sobre Cryptanalysis aquí enlace

respondido por el thefourtheye 12.04.2013 - 12:09
fuente
0

Esto sería inusual, SHA256 se utiliza para marcar un texto. Así que mi conjetura es que tienes el hash de algún texto plano y el texto simple.

Si no se usó ninguna tecla, simplemente puede usar SHA256 en el texto y ver si el hash es el mismo. De esa manera puedes saber si alguien modificó tu texto

Si se usó una clave (hmac sha256) y desea encontrarla, puede fuerza bruta la llave. Esto significa que generas hashes de tu texto, usando SHA256 y diferentes claves, hasta que los hashes coincidan.

Este es un procedimiento muy costoso y, dependiendo de la clave utilizada, es poco probable que la encuentres en un tiempo razonable.

    
respondido por el user1451340 12.04.2013 - 12:13
fuente

Lea otras preguntas en las etiquetas