腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
MCP广场
文章/答案/技术大牛
搜索
搜索
关闭
发布
文章
问答
(9999+)
视频
沙龙
1
回答
AES
已知
-
明文
攻击
和
IV
?
security
、
encryption
、
aes
、
encryption-symmetric
编辑:我用我的问题回答了
已知
明文
攻击
和
选择
明文
攻击
(两者) 我在理解静脉注射的正确使用上有点小问题。
AES
只有在我对每条消息使用不同的
IV
时才能安全地抵御
已知
明文
攻击
。对吗?我需要知道用来解密消息的
IV
。也不是吗? 未受到
已知
明文
攻击
保护的
AES
是一种弱加密。对吗? 这意味着我必须将每个
IV
浏览 62
提问于2019-01-28
得票数 1
回答已采纳
3
回答
查找
已知
已解码字符串的编码字符串的密码
和
iv
。
encryption
、
cryptography
、
passwords
如果我知道字符串的清晰
和
编码版本,我能找到用来编码它的密码and.or
iv
吗? 编码用open_ssl
aes
-128-cbc完成.
浏览 0
提问于2012-09-25
得票数 -1
回答已采纳
1
回答
找到前两个块的
明文
给出最后的
明文
块,
IV
和
密文为CBC?
aes
、
cryptanalysis
、
cbc
我有以下几点:四、加密是用
AES
-CBC-256进行的.我可以通过异或ing C2
和
P3找到中间块。我在14轮中没有发现任何关于
明文
攻击
的帮助,只有4次。 是否有任何方法可以找到其余的
明文
(P1,P2)或密钥(C2⊕P3,C3)?
浏览 0
提问于2020-09-03
得票数 0
回答已采纳
1
回答
将CTR
和
ECB模式结合起来防止
攻击
encryption
、
initialization-vector
、
ctr
、
known-plaintext-attack
、
ecb
在重用
AES
-CTR密钥
和
IVs进行文件加密中,OP询问的是一个复合加密方案C_i = E_K\left(P_i \oplus E_K\left(
IV
+ i\right)\right),它基本上只是一个跟随欧洲央行的现在,虽然他们的意图是将其用于磁盘加密(
IV
只是磁盘上块的唯一(但
已知
的)位置),但由于
攻击
者在磁盘加密理论中的
攻击
能力,这种方法具有某些弱点。具体来说,如果
攻击
者知道使用该(
IV
/nonce + count
浏览 0
提问于2020-11-07
得票数 3
回答已采纳
1
回答
AES
加密中易受
攻击
的
IV
和
salt
c#
、
encryption
、
aes
我正在检查这个
AES
加密/解密项目 但我读到它在
IV
和
salting上有漏洞。这些漏洞是如何发生的?我知道
AES
对
已知
的
明文
攻击
是免疫的,但是如果这个实现是错误的,有没有一种简单的方法可以破解它并获得密钥或
明文
?
浏览 11
提问于2015-11-16
得票数 2
1
回答
可以反向mysql
aes
_encrypt找到密钥吗?
mysql
、
encryption
、
aes
标题说明了一切,我有一个
明文
密码
和
一个表示它的mysql列中的blob数据,这很可能是
AES
加密的。那么有没有可能通过反转来获得
AES
密钥呢?
浏览 0
提问于2016-10-25
得票数 0
1
回答
AES
256加密公开
已知
数据时确保密钥
和
IV
的安全
aes
、
cbc
、
known-plaintext-attack
我正在使用
AES
256
和
CBC加密一些公开
已知
的数据,以及一些使用相同密钥的私有数据。这安全吗?(看上去是这样,根据:为什么
AES
能抵抗
已知
的
明文
攻击
?)假设我使用相同的密钥
和
iv
加密4096_zeros.plain (公共数据)
和
my_private_data.plain,生成4096_zeros.crypt
和
my_private_data.crypt
浏览 0
提问于2015-03-09
得票数 0
回答已采纳
1
回答
AES
-GCM对同一
明文
进行加密的后果
aes
、
authenticated-encryption
、
known-plaintext-attack
、
aes-gcm
在该协议中,
AES
-GCM用于对部分消息进行加密.正在加密的
明文
总是相同的。可以假定,该
明文
为对手所知。我的直觉告诉我,总是加密同样的
明文
并不是一个好主意。我觉得这可能泄露加密密钥的信息?您需要多少个协议运行(使用
AES
-128-GCM)?
浏览 0
提问于2020-10-06
得票数 0
2
回答
AES
,这种方法是说“您输入的密码是错误的”安全吗?
aes
、
integrity
(TL;DR在结尾)如果
明文
的第一个块是
已知
值,
攻击
者就不能从查看密文的第一个块中轻松获得密钥吗?但另一方面,这似乎也是正确的:拥有一个
已知
的头并不是一个问题,否则加密像Microsoft文档(也有一个
已知
的报头)将是不安全的。TL;DR: 使用
AES
CFB模式加密第一个字节的
明文
安全吗(例如,
浏览 0
提问于2019-12-02
得票数 0
回答已采纳
1
回答
可以使用顺序
明文
发现
AES
密钥吗?
aes
、
known-plaintext-attack
让我们假设
攻击
者可以访问按顺序生成的这些字符串中的数百万条,并且
攻击
者按顺序排列它们。这意味着
攻击
者知道Bytes 18-34是几百万个整数,每个整数正好相距1(例如,100、101、102、103等)。找出
AES
密钥,如果
IV
用来加密所有的字符串是相同的?找出
AES
密钥,如果
IV
用来加密所有字符串不是相同的(每个字符串一个
IV
),而是知道?如果不计算出完整的键,
攻击
者是否有可能编写自己的字符串,允
浏览 0
提问于2013-08-08
得票数 4
回答已采纳
2
回答
可以为大量的婴儿床生成一个
AES
-256密钥吗?
known-plaintext-attack
我知道这些病毒中有一些使用
AES
-256算法使用随机生成的密钥加密用户的文件。我想知道的是,对于这样一个大的数据集,您有加密的
和
未加密的数据,是否有可能在合理的时间内计算
AES
-256算法的加密密钥?
浏览 0
提问于2016-02-01
得票数 0
1
回答
破解7Z密码如果我也有原始文件
passwords
、
zip
我的一些文件被赎金加密了。我可以找到一些文件备份(不幸的是,不是所有文件)。如果我也有一些原始文件,我能找到7Z zipped+encrypted文件的密码吗?
浏览 0
提问于2021-09-23
得票数 18
回答已采纳
1
回答
如果
攻击
者能够控制纯文本并捕获密码文本
和
IV
,那么
AES
-128密钥能否反转?
attacks
、
aes
我们有一个正在开发的产品,它使用带有主密钥XOR
和
设备序列号的
AES
-128,并在传输前使用随机生成的
IV
加密密码。密码是固定长度的。假设他们可以把它们放在一起,这些信息是否足以逆转主密钥?我相信我的问题与可能的重复不同,因为在这种情况下,<e
浏览 0
提问于2018-01-12
得票数 1
回答已采纳
1
回答
如果最终用户知道未加密的值,用
AES
256加密有多危险?
aes
导出密钥
和
iv
有多难?我觉得这太容易让人感到舒服了。我说的对吗?如果他们总是能看到普通的值,是否有任何值得做的安全?
浏览 0
提问于2015-03-20
得票数 -1
1
回答
从原始/加密文本中猜出加密算法
和
参数
encryption
、
known-plaintext-attack
什么是最合理的方法来猜测/蛮力地使用加密算法
和
参数(
IV
,key)来生成加密文本? 完成任务需要多少个样本?
浏览 0
提问于2022-12-12
得票数 1
2
回答
AES
/DES
攻击
aes
、
des
、
known-plaintext-attack
如果我们只知道
明文
的分布,我们能设计出对
AES
或DES (欧洲央行模式)的
攻击
吗?例如,这是一篇英文纯文本--我们知道那是什么样子,以及字母、符号
和
三字母的相对频率?有没有人遇到过这样的
攻击
,这是一个高级版本的
已知
-
明文
攻击
。大多数
已知
的
明文
攻击
使用均匀分布的
明文
。
浏览 0
提问于2022-12-15
得票数 0
1
回答
使用CBC操作模式的多重加密是否容易受到中间
攻击
?
block-cipher
、
cbc
、
multiple-encryption
我在一页上读过一次(我不记得链接,也找不到它),上面提到了一个带有两个256位密钥的
AES
级联,它提供了384位的安全性。也许不是512位的强度,因为
AES
-256块大小128位.这可以使加密免疫于中间
攻击
,我说的对吗?
浏览 0
提问于2022-02-04
得票数 0
1
回答
在具有相同
IV
的CBC中对消息使用
AES
encryption
、
aes
用相同的
IV
在CBC中用
AES
加密两个相同的
明文
消息会产生相同的密文吗?谢谢
浏览 2
提问于2010-11-13
得票数 1
回答已采纳
2
回答
如果我们对原始数据有所了解,那么加密的安全性会有多低呢?
encryption
、
aes
、
salt
、
pbkdf2
根据标准实践,我使用随机的盐
和
密码,并进行多次PBKDF2迭代以获得加密密钥
和
IV
,然后使用此方法在CBC模式下使用
AES
-256对数据进行加密。如果假设
攻击
者知道每个
明文
文件的第一个字节是一个固定的字符串,比如"abcdef“,那么我的数据的安全性会以什么方式被破坏呢?
浏览 0
提问于2013-02-28
得票数 6
回答已采纳
1
回答
使用
AES
-CBC重用密钥
aes
、
cbc
、
ctr
我在
AES
-CTR中听说了密钥/
IV
对不得重复使用,或者在使用任何流密码时。然而,所描述的
攻击
似乎不适用于
AES
-CBC。 在
AES
-CBC模式下多次重复使用相同的密钥是否很危险?使用随机
IV
是否排除了在这种情况下所有可能的
攻击
?
浏览 0
提问于2013-09-22
得票数 14
回答已采纳
点击加载更多
相关
资讯
SSL/TLS 加密攻击小记
使用已知易受攻击组件及未验证的重定向和转发
对称加密和Base64编码
密码学那些事儿之RC4算法
什么是AES高级加密标准?
热门
标签
更多标签
云服务器
对象存储
ICP备案
云点播
语音识别
活动推荐
运营活动
广告
关闭
领券