Casi toda la información relacionada con el relleno de los ataques oracle en AES
es
descrito en el contexto de los escenarios cliente / servidor, pero se aplica
a archivos locales encriptados también?
Por ejemplo, un archivo P
está encriptado usando los rellenos AES-256
y CBC
.
Los aleatorios IV
y C
se escriben en un nuevo archivo.
Si el atacante consiguió ese archivo, ¿podría usar cualquier idioma? Él está usando para tratar de descifrar ese archivo y obtener excepciones que le dicen ¿Se trata de errores de relleno o errores de descifrado?
Si es así, ¿cómo podría uno protegerse contra esto? No sería Encrypt-then-Mac
inútil en este caso?
Dado que el atacante puede optar por ignorar el MAC o ¿me estoy perdiendo algo aquí?