日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

使用“已知明文攻击”破解加密

發布時間:2024/3/12 编程问答 32 豆豆
生活随笔 收集整理的這篇文章主要介紹了 使用“已知明文攻击”破解加密 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

0x01、了解已知明文攻擊的含義

轉自:http://www.sohu.com/a/274916484_704736

“已知明文攻擊”的概念和原理

我們為zip壓縮文件所設定的密碼,首先被轉換成3個32bit的key,所以可能的key的組合是2^96,這是個天文數字,如果用暴力窮舉的方式是不太可能的,除非你的密碼比較短或者有個厲害的字典。

壓縮軟件用這3個key加密所有包中的文件,也就是說,所有文件的key是一樣的,如果我們能夠找到這個key,就能解開所有的文件。

如果我們找到加密壓縮包中的任意一個文件,這個文件和壓縮包里的文件是一樣的,我們把這個文件用同樣的壓縮軟件同樣的壓縮方式進行無密碼的壓縮,得到的文件就是我們的Known plaintext(已知明文)。用這個無密碼的壓縮包和有密碼的壓縮包進行比較,分析兩個包中相同的那個文件,抽取出兩個文件的不同點,就是那3個key了,如此就能得到key。兩個相同文件在壓縮包中的字節數應該相差12個byte,就是那3個key了。雖然我們還是無法通過這個key還原出密碼,但是我們已經可以用這個key解開所有的文件,所以已經滿足我們的要求了,畢竟對我們而言,得到解壓后的文件比得到密碼本身更重要。

?也就是說我們需要找到壓縮包中的無加密文件來解密加密的文件,那么怎么找到這樣的文件呢?

0x02、尋找“已知明文”

“已知明文”找到其實也就相當于找到了密碼,基本就能攻擊成功,所以這一步是關鍵。

使用WinRAR打開加密壓縮包文件,雖然無法全部打開,但是能看到包中的文件列表以及文件屬性,包括:文件名稱、文件大小、壓縮后大小、修改日期、CRC值等。

“已知明文”很可能就是那個屬性相近,CRC值相同的文件(很多“已知明文”是不起眼的ppt、文本文件等)

0x03、利用ARCHPR進行攻擊

將“已知明文”文件單獨壓縮到一個壓縮包里,在ARCHPR中填充對應路徑后進行攻擊

總結

以上是生活随笔為你收集整理的使用“已知明文攻击”破解加密的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。