¿Cómo se puede determinar si un archivo está encriptado usando AES256 sin conocer la clave?

Gracias por el A2A.

Esta es una pregunta muy interesante, porque para atacar el cifrado, primero debe saber cuál es el algoritmo de cifrado. Hay algunas situaciones en las que el software de cifrado produce un archivo que se compone de varias partes, una es el contenido cifrado (a veces llamado carga útil ) y las otras contienen información auxiliar ( servicio ) sobre el archivo. El tipo de cifrado puede ser una de esas informaciones.

Salvo eso, las cosas se ven bastante sombrías. Todos los algoritmos de encriptación modernos están diseñados (y probados) para producir archivos cuyas propiedades estadísticas son las de una secuencia de bits de la misma longitud producida por una fuente de bits distribuidos de forma independiente e idéntica (IID). Si analiza su archivo (la publicación especial NIST 800-22rev1a – abril de 2010 – es una muy buena herramienta) y se ve lo suficientemente diferente de la salida de una fuente de entropía completa, sabrá que no es la salida no convertida de una buena versión moderna. algoritmo de cifrado. Si parece lo suficientemente aleatorio, tiene que adivinar cuál de los varios candidatos (centésimas, en realidad, que van desde los bastante comunes hasta los que no se conocen fuera de la academia) es el verdadero culpable.

La búsqueda de un distintivo para los algoritmos de cifrado más populares es un área de investigación muy activa, pero hasta la fecha ha producido muy poca fruta preciosa, y nada que pueda utilizarse para AES.

Con suerte, no puede … ese es el propósito del cifrado, hacer que un mensaje se vea como datos aleatorios. Si pudiera decirle a CUALQUIER COSA sobre el mensaje cifrado, eso sería una falla importante en el algoritmo de cifrado, y AES256 se ha estudiado lo suficiente como para que esto se haya notado.

Lo que otras personas han dicho es correcto, no hay forma de saber con certeza si el archivo está cifrado con AES. Sin embargo, algunos archivos anuncian que están encriptados con AES, si están encriptados en un programa en particular. Por ejemplo, un archivo blindado ASCII cifrado con AES por GPG comenzará con un encabezado de texto legible. También hay un encabezado para archivos cifrados normales.

Sin embargo, estos encabezados son específicos del programa y pueden contener o no información sobre el cifrado utilizado. Por lo que sabes, el encabezado también puede estar sobre los datos. La mayoría de los programas tienen una opción para crear archivos sin encabezado.

Como no deja ninguna firma, es imposible decir que algo se ha cifrado con AES.

More Interesting

¿Puedo tener una lista de hackers falsos?

¿Cuáles son los riesgos de seguridad para la base de datos MongoDB cuando no hay una regla de firewall?

¿Es posible hackear una PC a través de una imagen JPEG?

¿Debo renovar mi suscripción de antivirus Norton o hay una mejor protección para mis computadoras?

Cómo crear una cuenta en PayPal, usarla adecuadamente y protegerla de ser pirateada o mal utilizada

¿Por qué Lenovo no fue castigado por el adware super fish?

¿Cuál es la mejor manera de proteger mis archivos?

¿Puedo hacer MBA en seguridad cibernética?

¿Alguna vez ha sido acosado en público con alguien que claramente ha hackeado su computadora u obtenido información privada sobre usted?

Mi computadora portátil me pidió que comenzara la reparación del servicio de Windows y restauró el sistema a un lugar cuando era mejor. Ahora creo que la contraseña de Windows cambia automáticamente a la misma en ese momento. ¿Qué debería hacer ahora?

¿Vale la pena un título de seguridad informática?

¿Cómo deberían las personas mantener sus computadoras seguras más allá del software antivirus y las actualizaciones regulares del sistema operativo?

¿Cuán automatizadas y complejas son las infraestructuras de servicio público en los Estados Unidos? ¿Sería técnicamente posible llevar a cabo una 'venta de fuego' como en la película Die-Hard?

¿Por qué las cuentas de Wikipedia no necesitan contraseñas más seguras?

Virus informáticos: ¿Qué es el virus Mahdi?