我已经看过ECB企鹅来演示为什么不推荐使用ECB加密方法,但是我不明白它是如何转换为文本或密码的。



创建这些图像的人不是在比较苹果和桔子吗?

评论

imgs.xkcd.com/comics/code_talkers.png

理想的加密系统在其密文中将不保留任何可识别的结构(或“信号”)。通常,如果可以看到任何结构,则可以使用某种方法来完全破解代码。 ECB企鹅本身并不是一个裂缝,但这表明输入中的模式映射到输出中的模式。

如果要在加密之前使用几乎不与基础图片有任何关联的任何位模式对像素数据进行异或运算,那么在这种情况下推断出与原始图片有关的内容是否可行?与CTR相比,这种方法有哪些缺点?

#1 楼

它说明了相同的明文进入密文将导致相同的密文这一点。恰好比向某人展示更好的例子

abc387af de7231ab abc387af abc387af a129867e


现在,这在现实世界中意味着什么?如果我给您发送了使用AES-128 ECB加密的电子邮件,您可以查看一下并找出明文吗?很有可能不会。但是,如果我从一本很长的书中给您提供了密文,并告诉您这是对100本书中的一本书的加密,那么您能找出是哪本书吗?大概。

那么,比较苹果和橙子吗?在某些方面是,在其他方面则不是。我认为,表明这一点的人正在开车回家的重点是,存在更强大的模式,它们更有可能导致安全的系统。当然,可以使用ECB来开发安全的系统,但是要使专家信服,还需要进行大量分析。

评论


$ \ begingroup $
谢谢。我没有意识到,这只是欧洲央行的图形表示,它在给定相同输入的情况下吐出相同的密文。我给人的印象是,安全研究人员试图证明仅给密文就发现纯文本是多么容易。
$ \ endgroup $
–乔什·邦德(Josh Bond)
14年2月13日在19:07

$ \ begingroup $
我第一次遇到“欧洲央行企鹅”是在Wikipedia上。文章本身可能很有启发性。
$ \ endgroup $
–斯蒂芬·托瑟(Stephen Touset)
14年2月13日在19:14

$ \ begingroup $
让我感到困扰的是,我希望每次加密后,白色像素(或黄色或黑色等)都会以相同的颜色出现。相反,出现像素“图案”。这使我相信,除了“颜色”之外,还有可能还有“位置”,正在加密的信息更多。如果是这样,并且您可以检测到模式,那么最终可以使用加密文本检测相同类型的模式就很有意义。
$ \ endgroup $
–乔什·邦德(Josh Bond)
14年2月13日在20:03

$ \ begingroup $
@JoshBond:之所以会出现“模式”,是因为像素和密码块未完全对齐:未压缩的真彩色像素占用了三个字节,而大多数常见的区块密码会加密8或16字节的块(64或128位)。
$ \ endgroup $
–伊尔马里(Ilmari Karonen)
14年2月13日在20:13

$ \ begingroup $
@JoshBond您仍然不能-在不知道密钥的情况下,无法从此加密企鹅中恢复原始颜色。但是,即使您不知道它最初是红色,紫色还是黑色,您仍然可以说它是企鹅。还有很多丢失的细节,例如脚周围。
$ \ endgroup $
–user253751
16-11-4在5:25



#2 楼

有关导致大量密码泄露的完全相同的ECB弱点的真实示例,请参见Adobe密码数据库泄漏,如xkcd网络漫画中令人难忘的说明: xkcd.com)
虽然有几个问题在很大程度上影响了折衷方案,但其中之一是Adobe并未对哈希密码进行适当的哈希处理,而是使用ECB模式对其进行了加密。即使攻击者显然没有获得加密密钥(或者,如果他们知道,他们选择不公开密钥),这仍然暴露出一些弱点,使得密码更容易被猜中:


加密数据的长度显示密码的长度,四舍五入到下一个8个字节。 (此弱点实际上并非特定于ECB模式,但出于完整性考虑,我将其包括在内。) (弱)密码,并且还允许关联多个相同密码的提示,如上图所示。 (这是ECB模式的弱点;如果使用具有适当IV的语义安全模式进行加密,则不会发生这种情况。)


具有相同8个字符的密码前缀产生的密文具有相同的第一个块,从而更容易通过比较提示来猜测前缀。类似地,任何仅在某些块中不同的多块密码将产生部分匹配的密文,并且碰巧包含重复的8个字符的块(例如“ passwordpassword”或“ aaaaaaaaaaaaaaaaaaaa”)的任何密码都将产生重复的密文,只是就像在Tux图片示例中一样。