Si j'ai un message en clair M ainsi que son équivalent chiffré E, et je sais qu'il a été chiffré avec une clé AES 256 bits, est-il un moyen de travailler la clé ? Y a-t-il des moyens de le faire, si M est assez long?AES des principales conclusions à partir des données cryptées et en clair
Répondre
En théorie oui. En réalité non. Vous devez avoir un logiciel s'exécutant sur la même machine que celle qui exécute le chiffrement et attaquer le système par l'analyse de cache:
"En avril 2005, DJ Bernstein a annoncé une attaque de cache-timing qu'il a utilisée pour casser un serveur personnalisé qui a utilisé le cryptage AES de OpenSSL. le serveur personnalisé a été conçu pour donner autant d'informations de synchronisation possible (les rapports de serveur principal le nombre de cycles de la machine prises par l'opération de chiffrement), et l'attaque nécessaire plus de 200 millions plaintexts choisis « .
Ou j'imagine que vous pouvez utiliser un super-ordinateur pour forcer le casser. Je ne saurais pas combien de temps cela prendrait et donc ce ne serait un problème si la clé de chiffrement n'a jamais été changé. L'algorithme est disponible dans le domaine public, mais vous serez toujours lié à l'implémentation, car cela influerait sur le résultat. façon de le faire
Non, il n'y a pas (efficace). AES est conçu pour être même RESISTENT contre les attaques sélectionnées en texte brut. Ainsi, la force brute est la seule solution.