¿Cómo los atacantes extraen datos de texto cifrado usando fuerza bruta?

2

Tomemos un ejemplo. Texto sin formato: HJOU UT Texto cifrado: IKPV VU

Por encima de uno solo una simple técnica de sustitución. Los datos son texto aleatorio. Si los atacantes sustituyen a -1, obtendrán GINT TS . De lo contrario, si los atacantes hacen +1, obtendrán HJOU UT , que son los datos reales.

Ahora, ¿cómo van a decidir con uno los datos reales? Es solo un ejemplo. En la vida real, ¿cómo se extraen los datos utilizando la fuerza bruta?

    
pregunta again 27.01.2018 - 18:46
fuente

2 respuestas

1

La entropía del archivo correctamente descifrado es inferior a la entropía del archivo descodificado incorrectamente.

Por ejemplo, el archivo JPG correctamente decodificado contiene información de encabezado que puede contener la cadena ABCDEF que es de baja entropía. El correo electrónico también descodificado contendrá encabezado con cadenas (los datos de 7 bits también son de baja entropía).

La entropía se puede medir comprimiendo el resultado. Sólo el encabezado sería suficiente. Por lo tanto, el encabezado comprimido debe ser más pequeño que el resultado, lo que significa que la fuerza bruta tuvo éxito, de lo contrario, el resultado comprimido es más grande que el original, lo que significa que la fuerza bruta no tuvo éxito.

El archivo descifrado incorrectamente es un flujo de bytes completamente aleatorio. Su compresión lo hace más grande, pero si se descifra correctamente, debería ser más pequeño.

Para hacer que la fuerza bruta sea más rápida, se puede diseñar un control rápido de nivel de entropía, pero no es posible a partir de ahora. Actualmente, el estándar mínimo de encriptación es AES-128, que no es de fuerza bruta, y AES-256 se está convirtiendo en una corriente dominante que tiene un número de posibilidades cercano al número de átomos que se puede observar en el universo. Algo así como algunas magnitudes más bajas que eso, pero muy cercanas.

    
respondido por el Aria 27.01.2018 - 21:17
fuente
0
  

Ahora, ¿cómo decidirán con uno los datos reales?

El que coincide con la expectativa de los atacantes. Por ejemplo, si el atacante espera un mensaje de texto como resultado, se tirará la basura y solo se guardará el resultado que se ve como texto legible. Y si el atacante espera algún documento de oficina, imagen, video ... puede hacer verificaciones similares ya que estos formatos de archivo tienen una estructura típica.

    
respondido por el Steffen Ullrich 27.01.2018 - 19:20
fuente

Lea otras preguntas en las etiquetas