Encryption
CBC 模式下 AES 用於恢復純文字的可利用性
我知道現有的文獻以全面的方式展示了調整 AES-CBC 的密文是多麼簡單,以至於解密的消息最終與原來的完全不同(由於缺少 MAC提供 AEAD)。
這可以用來破壞加密密鑰嗎?
具體來說,我遇到了世界各地無數人使用的流行軟體的文件。該軟體包為最終使用者(secp256k1)生成一個私鑰/公鑰對,並使用 AES-256-CBC 對私鑰進行加密。
想知道 CBC 模式是否在這裡造成任何問題
需要明確的是,通過“問題”,我指的是完全恢復已加密的私鑰。
如果在這種情況下密鑰被損壞/更改,那是無關緊要的(對於問題)。不確定添加密鑰是否會有所不同,因為它會在使用時被解密和重新加密(不確定在此期間是否發生任何私鑰數據洩漏)。
不,在這種情況下,CBC 模式不會對 256 位統一隨機 AES 密鑰構成任何安全性。
在靜態數據中,AES-CBC 具有 Ind-CPA 安全性。
由於 PKCS#7 填充,CBC 模式存在填充預言攻擊,但是,這裡不適用,因為沒有伺服器可以查詢填充。
AES 存在多目標攻擊和量子攻擊,但是,它們在 AES-256 上是不可能的,這就是它成為黃金標準的原因。
唯一可能發生在使用者方面的問題,
- 使用者有一個弱密碼,可以找到,嚴重!
- 使用者機被黑,嚴重!