使用“已知明文攻击”破解加密

0x0一、了解已知明文攻击的含义

转自:http://www.sohu.com/a/274916484_704736加密

“已知明文攻击”的概念和原理spa

咱们为zip压缩文件所设定的密码,首先被转换成3个32bit的key,因此可能的key的组合是2^96,这是个天文数字,若是用暴力穷举的方式是不太可能的,除非你的密码比较短或者有个厉害的字典。blog

压缩软件用这3个key加密全部包中的文件,也就是说,全部文件的key是同样的,若是咱们可以找到这个key,就能解开全部的文件。ip

若是咱们找到加密压缩包中的任意一个文件,这个文件和压缩包里的文件是同样的,咱们把这个文件用一样的压缩软件一样的压缩方式进行无密码的压缩,获得的文件就是咱们的Known plaintext(已知明文)。用这个无密码的压缩包和有密码的压缩包进行比较,分析两个包中相同的那个文件,抽取出两个文件的不一样点,就是那3个key了,如此就能获得key。两个相同文件在压缩包中的字节数应该相差12个byte,就是那3个key了。虽然咱们仍是没法经过这个key还原出密码,可是咱们已经能够用这个key解开全部的文件,因此已经知足咱们的要求了,毕竟对咱们而言,获得解压后的文件比获得密码自己更重要。get

 也就是说咱们须要找到压缩包中的无加密文件来解密加密的文件,那么怎么找到这样的文件呢?it

0x0二、寻找“已知明文”

“已知明文”找到其实也就至关于找到了密码,基本就能攻击成功,因此这一步是关键。class

使用WinRAR打开加密压缩包文件,虽然没法所有打开,可是能看到包中的文件列表以及文件属性,包括:文件名称、文件大小、压缩后大小、修改日期、CRC值等。原理

“已知明文”极可能就是那个属性相近,CRC值相同的文件(不少“已知明文”是不起眼的ppt、文本文件等)软件

0x0三、利用ARCHPR进行攻击

将“已知明文”文件单独压缩到一个压缩包里,在ARCHPR中填充对应路径后进行攻击密码

相关文章
相关标签/搜索