¿Es teóricamente posible descifrar un archivo sin la clave / contraseña?

5

Escúchame ... En programas de televisión como Criminal Minds, se hace ver que cualquier archivo cifrado se puede descifrar fácilmente, incluso sin una clave. El personaje, García, simplemente "presiona algunos botones" y el archivo se descifra casi instantáneamente, incluso sin ninguna tecla, etc. Sé que el programa no es un buen ejemplo de los eventos del MUNDO REAL, pero a menos que se estén burlando No puedo ver por qué hacen que los espectadores piensen que es tan fácil solo porque son FBI, como si eso los hiciera mágicamente capaces de cualquier cosa sin conocimiento.

Pero aquí está mi punto ... Un archivo encriptado es bits; solo los bits que son basura a menos que se devuelvan (descifren) a lo que originalmente fueron. ¿No es posible, en teoría, trabajar a través de cada byte y tratar de averiguar qué era originalmente sin una llave, fuerza bruta, etc.? ¿Por qué no?

Quiero decir que podría haber alguna forma posible de determinar cuáles pudieron haber sido los datos originales analizando los datos directamente usted mismo utilizando algún patrón matemático, lógico u otro de primera mano, ¿quizás? ¿No tiene que haber algún tipo de estrategia o patrón que permita a uno revertir los datos manualmente?

    
pregunta sleepma 18.07.2014 - 22:04
fuente

7 respuestas

24

: muéstrame el contenido del archivo.
: ¡No puedo, jefe! ¡Está cifrado!
- ¡Maldita sea! Él gana esta vez.

Y así termina el espectáculo, 5 minutos después del inicio.

Los programas de televisión no muestran el "mundo real", y eso no es una burla; eso se debe a que los espectáculos tienen como objetivo complacer a la audiencia, proporcionándoles las sensaciones y sentimientos que anhelan. Si implica representar eventos que están distorsionados, o incluso inviables físicamente, que así sea. Después de todo, las explosiones de Star Wars hacen ruido en el vacío del espacio, y Godzilla es un lagarto radioactivo mal intencionado que respira fuego e insulta a una polilla gigante en japonés mientras pisotea a Tokio.

Si el cifrado se realiza correctamente, no se puede romper por adelantado . Pero nadie dijo que las fuerzas policiales deben actuar solo dentro de las reglas matemáticas formales de la criptografía. De hecho, primero romperán su puerta a las 06:00 AM, se apoderarán de sus computadoras y buscarán rastros de los datos sin cifrar (por ejemplo, partes de archivos eliminados). Después de todo, un archivo cifrado es útil solo si no se cifró en algún momento, y se descifrará en otro punto. Siempre que un archivo exista en algún lugar en formato no cifrado, es propenso a fugas.

    
respondido por el Tom Leek 18.07.2014 - 22:24
fuente
8

¿Quién sabe? (Pista: nadie, a menos que seas religioso). Pero en general, no.

El único "cifrado" probado y seguro es una libreta de una sola vez, pero eso es muy poco práctico ... Te salvaré la larga historia técnica.

Probablemente haya oído hablar de algunos algoritmos de encriptación del mundo real: RSA, AES, RC4, etc. Lo que pasa es que no sabemos si alguno de estos es seguro, solo sabemos que han existido por mucho tiempo. y aún no roto a pesar de muchos, muchos intentos. Bueno, tachar RC4 en la lista de seguros: el estado de la relación de los criptoanalistas con RC4 es "es complicado".

Tomemos AES. Traduce bits de datos en otros datos. Usted pone "CAT", le da la clave "4ZD" y "YYR" sale. Usted le da "YYR", la clave "4ZD" y "CAT" sale. Por supuesto, hay más que eso, pero esa es la idea.

Si AES sería completamente seguro, necesitaría probar todas las claves posibles (en este caso, de AAA a ZZZ y de 000 a 999) para encontrar que "4ZD" es la clave de cifrado correcta. Para AES, hay ataques conocidos por los que puede encontrar un bit pequeño, por ejemplo, puede decir que uno de los caracteres clave es un dígito pero no sabe qué dígito o en qué posición. Todavía hay muchas posibilidades para probar.

Pero esto es lo mejor que hemos podido hacer en los 16 años que AES existe. Parece poco probable que alguna vez se rompa por completo. Hay características de seguridad en AES contra cosas que salieron mal en algoritmos de cifrado más antiguos:

  • Es, por lo que sabemos, seguro contra ataques conocidos de texto plano. Esto significa que dados los "CAT" y "YYR", no se puede aprender que la clave es "4ZD". ¿Por qué es esto útil? Bien considerar sitios web: muchas páginas web contienen palabras en inglés. Si intercepta datos https y los ejecuta en un diccionario de inglés, una de las claves que obtenga será la correcta para el resto de la página web. Pero como dije, esto no es posible con AES.

  • AES está, por lo que sabemos, también es seguro contra los ataques de texto sin formato elegidos. Si se le permite elegir qué se va a cifrar y luego puede ver el cifrado, todavía no puede determinar la clave de cifrado, por lo que aún no puede descifrar el resto de los datos.

  • Al usar similar pero no contraseñas idénticas, como P@ssw0rd! y P@ssw0rd1 , el resultado del cifrado es completamente diferente e impredeciblemente diferente. O dado textos similares pero no idénticos, también sería completamente diferente.

Así que cosas como adivinar el carácter de contraseña para el carácter no son posibles. Necesitarías obtener toda la contraseña correcta a la vez. El número promedio de intentos que toma es (2^password_security_in_bits)/2 . Toma de mí que con AES-128, esto es increíblemente largo. (Por supuesto, 4ZD no es una contraseña realista.)

Hay muchos más de estos ataques conocidos, que nuestros modernos algoritmos de cifrado intentan proteger, por supuesto. La única forma de romper el cifrado convencional es eludirlo (hasta donde sabemos). Puede ser que la policía en su serie de ficción haya instalado previamente un keylogger para registrar la contraseña del sospechoso. Puede ser que tengan una cámara de grabación donde el sospechoso ingrese su contraseña. O podría haber usado una contraseña débil que se podía descifrar en segundos.

Aparte de eso, es bastante absurdo.

    
respondido por el Luc 19.07.2014 - 03:35
fuente
2

No , no con el hardware actual si se utilizó un buen método de cifrado y la clave (contraseña) fue lo suficientemente larga.

A menos que haya un error en el algoritmo y lo sepa, su única opción es forzarlo bruscamente, lo que puede llevar cientos de años.

Si realmente hubiera una forma de romper cualquier texto cifrado manualmente en poco tiempo estaría muy preocupado y nunca confiaría en la web para nada como la banca en línea.

    
respondido por el Gudradain 18.07.2014 - 22:25
fuente
1

Según el tipo de cifrado utilizado, sí, es posible que un ataque de fuerza bruta tenga éxito. El artículo de Wikipedia al que me refiero a continuación dice: "Un cifrado con una longitud de clave de N bits puede romperse en el peor de los casos, proporcional a 2 N y un tiempo promedio de la mitad".

Sin embargo, hay ciertos tipos de cifrado que son irrompibles mediante el uso de un ataque de fuerza bruta .

    
respondido por el Ryan M 18.07.2014 - 22:18
fuente
0

Suponiendo que no usamos absolutamente ninguna información sobre el aspecto del mensaje, es fundamentalmente imposible "simplemente fuerza bruta sin llave", no porque no pueda encuentre una clave que revelará el mensaje secreto, pero como puede buscar claves para revelar todos los mensajes posibles (en realidad, solo la cantidad posible) claves), y usted no sabrá cuál de los mensajes es el secreto.

En cualquier caso práctico, uno usaría algún conocimiento adicional en un ataque, lo que hace que el ataque no sea "perfectamente fuerza bruta" en el sentido general utilizado anteriormente.

    
respondido por el Volker Siegel 19.07.2014 - 04:05
fuente
0

Los algoritmos criptográficos están diseñados con varios objetivos en mente:

  1. Para hacer que la salida cifrada (texto cifrado) sea perfectamente indistinguible de los números aleatorios reales. Es decir, no hay patrones en el texto cifrado. Cualquier esquema de cifrado que valga la pena usar lo hará extremadamente bien.
  2. Usar una combinación de clave y algoritmo de suficiente longitud y complejidad, respectivamente, para hacer que la clave sea forzada por la fuerza bruta (probando todos los valores posibles hasta que encuentre el correcto) tan impráctica que ni siquiera se intentará.
  3. Para que el proceso de descifrado (y en la mayoría de los casos el proceso de cifrado) sea lo suficientemente eficiente como para que sea práctico en términos de tiempo y consumo de energía.

Es importante recordar que estos a menudo son factores que compiten entre sí. Todos los algoritmos de encriptación pueden clasificarse según el grado de cumplimiento de cada uno de esos objetivos, y encontrará que ningún algoritmo es el mejor para lograrlos. Entonces, algunos sacrifican la calidad de la aleatoriedad, la complejidad del algoritmo, o la longitud de la clave, en nombre de la eficiencia. Esto a veces introduce vulnerabilidades que hacen que la clave sea más fácil de forzar la aplicación de la ley (a menudo reduciendo los posibles valores o espacio clave).

Creo que los métodos más interesantes del mundo real para romper sistemas criptográficos provienen de un tipo de criptoanálisis conocido como un ataque de canal lateral . Estos aprovechan el hecho de que un algoritmo criptográfico no es solo un método teórico de transformación de números, sino que debe existir como un sistema que utiliza hardware para transferir datos, manejar la clave y realizar la serie de cálculos necesarios para llegar a un cifrado o Resultado descifrado. Los sistemas criptográficos filtran información de varias formas interesantes que puede que no imagines. El calor, la luz, el sonido y la radiación EM (electromagnética), entre otros canales, se pueden usar para "escuchar" y registrar el funcionamiento del sistema criptográfico. Al analizar estadísticamente las grabaciones, el espacio clave a menudo puede reducirse lo suficiente como para hacer práctico un ataque de fuerza bruta informado. La primera vez que aprendí a realizar un ataque de canal lateral utilizando la energía EM que irradia a través de la parte superior de un microchip, realmente me sentí como si estuviera en una película de espías utilizando una tecnología realmente futurista. Este tipo de ataque no es de ninguna manera una bala de plata, pero es lo más cercano, documentado públicamente, a lo que se ve en las películas y la televisión.

    
respondido por el Eric 22.07.2014 - 05:09
fuente
0

Sé que la explicación parece preguntarse acerca de la posibilidad de descifrar claves de cifrado, pero para tomar la pregunta literalmente, no, en general, un archivo no puede revelar información útil sin aplicar la clave de descifrado deseada porque una clave es la asignación del cifrado Información que usted tiene a la información prevista. Las probabilidades de otra asignación que no sea la clave que revela la información cifrada son desalentadoras, además de en casos triviales en los que diferentes claves o combinaciones de claves pueden producir la misma salida con la misma entrada, o cuando se pretendía este comportamiento:

Cifrado AES con varias claves

Por supuesto, esto parece obvio, pero no es teóricamente imposible que puedas descifrar la información con una clave diferente de la que se pretendía, aunque sea poco probable.

Diga que 'cab' está cifrado a '213' el procedimiento es obvio, conviértalo a números e invierta, pero esto no es un mapeo uno a uno porque los pasos para descifrar pueden invertirse, lo que genera una clave diferente, no necesariamente la intención, y aún así dar el resultado correcto, sin cifrar. Creo que es seguro decir que los métodos de cifrado actuales hacen que algo tan improbable como esto sea imposible, especialmente en las asignaciones uno a uno.

Además, la mejor manera de romper el cifrado no trivial sin tener la posesión de la clave es la fuente. Al usar el cifrado, confiamos en que la información fue encriptada exitosamente por el programa que estamos usando. Al obtener el control del programa del usuario es posible evitar que la información se cifre (no es una respuesta a la pregunta), o manipular el programa para cifrarlo, luego descifrar la información en la computadora del usuario antes de enviarla, lo que permitiría el descifrado. sin poseer realmente la clave, o tener ningún conocimiento de la clave; Aunque la clave estaría bajo el control del atacante, tal vez eso tampoco califique. Entonces tendría que ser cifrado de nuevo para que el destinatario reciba el mensaje correcto. No es práctico, pero es la única manera que puedo ver para descifrarlo sin tener la clave.

    
respondido por el flerb 05.08.2017 - 19:43
fuente

Lea otras preguntas en las etiquetas