¿Tener múltiples copias casi idénticas de un archivo cifrado hace que sea más fácil de descifrar?

2

Almaceno mis contraseñas en un archivo de base de datos cifrado en la nube. Es decir, mis archivos KDBX de KeePass se almacenan en un servidor de almacenamiento en la nube, digamos que es Dropbox. Dropbox, ya sea que lo admitan o no, probablemente mantiene una larga historia de mis archivos. Si alguien intentara descifrar mi archivo KDBX, ¿les ayudaría si tuvieran copias sucesivas de mi archivo KDBX a lo largo del tiempo? A veces actualizo solo una línea en el archivo y me sincronizo con Dropbox. ¿Estos archivos están diseñados de tal manera (es decir, sin algún tipo de semilla aleatoria) que darían a alguien una gran ventaja al descifrar el archivo si estudiaran copias sucesivas del archivo?

    
pregunta TrackMyIPImAtWork 20.05.2014 - 20:42
fuente

2 respuestas

1

Si está utilizando Keepass 2.x, su archivo .kdbx se cifra con AES. Cada copia de su archivo será diferente de las anteriores.

Sin el conocimiento de lo que se cambió, creo que no es posible / fácil / factible comparar y ejecutar cualquier tipo de descifrado contra múltiples archivos.

    
respondido por el ciphercodes 20.05.2014 - 21:10
fuente
1

Es poco probable ya que los cambios no darán como resultado un reemplazo de un solo bit para el cifrado en la mayoría de las circunstancias.

Bits clave dados: 0f 15 71 c9 47 d9 e8 59 0c b7 ad d6 af 7f 67 98

Plaintext = AES ("I am BEST") == > 20 9f d4 c3 b6 79 c4 d3 70 5f b2 b4 c0 85 c5 d5

Plaintext = AES ("I am COOL") == > 7b 8e a4 b4 df f0 11 30 54 14 ad 1c 39 07 ad e6

(Se generó usando este codificador / decodificador en línea rápido con una entrada ASCII de clave predeterminada, hexadecimal salida)

Sin embargo, cuando se combinan el cifrado y la compresión, esto puede llevar a derrotar el cifrado basándose en ciertas predicciones y entradas conocidas, por ejemplo. el ataque CRIME .

    
respondido por el Eric G 20.05.2014 - 21:26
fuente

Lea otras preguntas en las etiquetas