Gracias por el A2A.
Esta es una pregunta muy interesante, porque para atacar el cifrado, primero debe saber cuál es el algoritmo de cifrado. Hay algunas situaciones en las que el software de cifrado produce un archivo que se compone de varias partes, una es el contenido cifrado (a veces llamado carga útil ) y las otras contienen información auxiliar ( servicio ) sobre el archivo. El tipo de cifrado puede ser una de esas informaciones.
Salvo eso, las cosas se ven bastante sombrías. Todos los algoritmos de encriptación modernos están diseñados (y probados) para producir archivos cuyas propiedades estadísticas son las de una secuencia de bits de la misma longitud producida por una fuente de bits distribuidos de forma independiente e idéntica (IID). Si analiza su archivo (la publicación especial NIST 800-22rev1a – abril de 2010 – es una muy buena herramienta) y se ve lo suficientemente diferente de la salida de una fuente de entropía completa, sabrá que no es la salida no convertida de una buena versión moderna. algoritmo de cifrado. Si parece lo suficientemente aleatorio, tiene que adivinar cuál de los varios candidatos (centésimas, en realidad, que van desde los bastante comunes hasta los que no se conocen fuera de la academia) es el verdadero culpable.
- ¿Qué tan bien equipado está India para sostener un ataque cibernético masivo?
- ¿Qué es la inclusión remota de archivos en la seguridad de las aplicaciones web?
- ¿Cuál es el mejor producto de firewall de próxima generación? ¿Cuál es la diferencia con la próxima generación de IPS? ¿Quién probablemente ganará? Sourcefire? Cisco? ¿Control? ¿Palo Alto?
- ¿Cómo puedo resolver esto: acceso denegado para el usuario 'nagpursp_ns' @ 'localhost' (usando la contraseña: SÍ)?
- ¿Qué puedo estudiar junto con la informática para llevarme a la seguridad cibernética?
La búsqueda de un distintivo para los algoritmos de cifrado más populares es un área de investigación muy activa, pero hasta la fecha ha producido muy poca fruta preciosa, y nada que pueda utilizarse para AES.