文件名称:break_MAC-then-encrypt:密码学
文件大小:4KB
文件格式:ZIP
更新时间:2024-06-17 18:51:36
Python
密码学:破坏 MAC-then-encrypt 方案 这是针对使用方案实现完整性的加密方案的定时攻击的概念证明。 此攻击设法成功解密每个16字节块的第一个字节。 该代码还显示了如何解密每个块的前2个字节,但是执行这种操作的时间却飞速增长。 这是改编自 ,使用 PyCrypto 库在 Python 3 中重写(我从内存中重写它以确保我真正理解了这个概念) 它是如何工作的? 该攻击结合了两个技巧: MAC定时攻击:将密文中存储的MAC与计算出的MAC进行比较的最明显方法是使用标准字符串比较运算符== 。 这种方法的缺点是执行比较的时间取决于两个MAC共同拥有的第一个字节的数量。 能够准确计时解密功能时间的攻击者可以判断伪造的MAC的第一个字节是否正确(该功能花费的时间越长,MAC越准确) (*) 使用MAC-then-encrypt方案,加密功能是MAC对明文进行加密并加密连接的文件(
【文件预览】:
break_MAC-then-encrypt-master
----README.md(3KB)
----timing_attack.py(8KB)