作者热门文章
- html - 出于某种原因,IE8 对我的 Sass 文件中继承的 html5 CSS 不友好?
- JMeter 在响应断言中使用 span 标签的问题
- html - 在 :hover and :active? 上具有不同效果的 CSS 动画
- html - 相对于居中的 html 内容固定的 CSS 重复背景?
我编写了一个应用程序,以这种方式加密文本:
获取输入文本
反转文本
转换为十六进制
与 key 进行异或
Base64 编码
现在,我自己没有做很多加密/编码,所以我的问题可能听起来很愚蠢,但是,假设我得到一个包含上述算法内容的文件,而我不知道这个算法。如何开始“破坏”文本,有什么指导方针、原则、规则可以遵循吗?
我的问题与这 5 个步骤无关,那是一个纯粹的例子。
作为另一个示例,请使用文本:A751CD9E1F99。我如何开始调查这可能意味着什么?
最佳答案
为了破解密码,密码分析者使用他们可以收集的所有信息。根据已知的情况,攻击可分为多种类别。一些主要攻击(从最难到最简单)是
如今,破解代码的可能方法是通过系统缺陷。例如,可能会使用不良的 key 管理,导致 key 被盗或被猜测。在其他情况下,可能会使用“旁路”攻击。例如,通过仔细测量某些加密操作所需的时间,攻击可能能够猜测 key 的某些位或字节为零,从而导致通过某些算法的快速路径。
接近“锡箔帽”一端的方法是 intercept radio emissions from computing equipment.这允许远程代理“查看”监视器上显示的内容。甚至有专门设计的字体来尝试破坏这种窃听。
关于encryption - 如何对加密算法进行逆向工程?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/988642/
我是一名优秀的程序员,十分优秀!