Encryption

CBC 模式下 AES 用於恢復純文字的可利用性

  • March 4, 2021

我知道現有的文獻以全面的方式展示了調整 AES-CBC 的密文是多麼簡單,以至於解密的消息最終與原來的完全不同(由於缺少 MAC提供 AEA​​D)。

這可以用來破壞加密密鑰嗎?

具體來說,我遇到了世界各地無數人使用的流行軟體的文件。該軟體包為最終使用者(secp256k1)生成一個私鑰/公鑰對,並使用 AES-256-CBC 對私鑰進行加密。

想知道 CBC 模式是否在這裡造成任何問題

需要明確的是,通過“問題”,我指的是完全恢復已加密的私鑰。

如果在這種情況下密鑰被損壞/更改,那是無關緊要的(對於問題)。不確定添加密鑰是否會有所不同,因為它會在使用時被解密和重新加密(不確定在此期間是否發生任何私鑰數據洩漏)。

不,在這種情況下,CBC 模式不會對 256 位統一隨機 AES 密鑰構成任何安全性。

在靜態數據中,AES-CBC 具有 Ind-CPA 安全性。

由於 PKCS#7 填充,CBC 模式存在填充預言攻擊,但是,這裡不適用,因為沒有伺服器可以查詢填充。

AES 存在多目標攻擊和量子攻擊,但是,它們在 AES-256 上是不可能的,這就是它成為黃金標準的原因。

唯一可能發生在使用者方面的問題,

  • 使用者有一個弱密碼,可以找到,嚴重!
  • 使用者機被黑,嚴重!

引用自:https://crypto.stackexchange.com/questions/88620