如果用代理来跑 speedtest,会不会造成"已知明文攻击"

358 天前
 huahsiung

今天调试 speedtest 程序,然后挂上代理跑了 speedtest,发现大多数 speedtest 上传和下载的测速文件基本都是全零。而且大小( 10k,100M.etc..)或者时间(10s,30s)几乎恒定。行为也差不多(先下载,再上传)。全零基本是可以猜到的明文。

反正 aes-cbc 模式是用前一个块 xor 后一个块似乎会被已知明文攻击。

知道 IV 向量和明文(全零)。那么就可以推断部分 xor 密钥???

不知道 aes-gcm 模式有没有这个问题。

关键是 speedtest 的明文数据太多了,网速快的话,跑一次 speedtest, download 约 1~2G,upload 约 1~2G 。

1084 次点击
所在节点    问与答
3 条回复
billlee
358 天前
不可能的,抵抗已知明文攻击是现代密码的基本要求。aes-cbc 的解密是 P_i = C_i-1 XOR AES-DECRYPT(C_i). 要获得 P_i 必须对 C_i 做 AES 解密。
geelaw
357 天前
使坏者( adversary )得到了 AES(k, …) 在一些已知点的值,这又怎么样呢?分组密码的很多种模式在选择明文攻击下都可以获得分组密码在某些点的值,安全性保证知道这些值并不影响安全性。

GCM 下密文大部分都是 CTR 密文,此时也可以获取大量 PRP(k, …) 的值,甚至比 CBC 知道的位点更规则,依然不影响安全性。
geelaw
357 天前
另外每次测试的时候会生成新的 AES 密钥,这样的话新会话会“刷新”安全性。即使没有生成新的也会用(高概率)合适的 IV 。既然一次 Speedtest 时间很短,如果有安全问题的话 AES 肯定就不能作为 PRP 使用了。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/943000

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX