AES es 'reversible' con ingenieria inversa?

Iniciado por [u]nsigned, 20 Abril 2020, 18:57 PM

0 Miembros y 1 Visitante están viendo este tema.

[u]nsigned

Hola, tengo esta duda. Yo estoy usando la biblioteca Crypto-Js para cifrar texto plano con el algoritmo AES y NodeJS.

Mi duda es la siguiente, si yo tengo el mensaje plano y pero tambien tengo el mensaje cifrado f(y+salt) es posible deducir la clave de cifrado? Osea si tenemos la información original, y el mensaje cifrado resultante de aplicarle un cifrado AES a la info original mas un salt, que tan factible es que alguien deduzca la clave (ademas del salt supongo) y pueda generar sus propios mensajes cifrados? y lo que es lo mismo, que pueda también descifrar mensajes cifrados por 'nuestro sistema' de forma independiente?

No hay atajo ante la duda, el misterio se hace aquí...
Se hace carne en cada uno, el misterio es existir!

MCKSys Argentina

MCKSys Argentina

"Si piensas que algo está bien sólo porque todo el mundo lo cree, no estás pensando."


[u]nsigned

Muchas, gracias. Por lo que entendi, teoricamente si es posible atacar un AES por fuerza bruta, pero en el mundo real no es viable por la enorme cantidad de tiempo de computo que eso necesita. Y si encima se suma que tambien hay un salt secreo, las posibilidades son prácticamente nulas.

No hay atajo ante la duda, el misterio se hace aquí...
Se hace carne en cada uno, el misterio es existir!

El_Andaluz

CitarMuchas, gracias. Por lo que entendi, teoricamente si es posible atacar un AES por fuerza bruta, pero en el mundo real no es viable por la enorme cantidad de tiempo de computo que eso necesita. Y si encima se suma que tambien hay un salt secreo, las posibilidades son prácticamente nulas.

Si te refieres AES en tema de auditar redes Wifi es bastante dura de romper a no ser que tenga algún algoritmos sobre esas redes, de momento con ese cifrado AES es de las mas seguras, aunque yo he descifrado algunas con diccionarios que ya venia con el algoritmo y con el reaver también algunas pero en general son muy difíciles de reventarlas a fuerza bruta.

engel lex

AES no usa como tal salt de manera comun, salt es una tecnica para reforzar hashes, en tal caso los cifrados como AES van es con vectores de inizializacion (IVs) pero es otro asunto...

con respecto a obtener la contraseña teniendo el texto cifrado y no cifrado, no es posible tan simplemente... justamente es en lo que se basa el ataque de aircrack al handshake de WPA... la via mas ismple es fuerza bruta... y bueno AES es duro...

El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.

[u]nsigned

Gracias nuevamente por sus aportes. Noe s anda relacionado con Wifi, en realidad lo que hago es tomar un texto plano, ponerle un salt, y luego cifrarlo con AES (usando la librería Crypto-Js y Node) y luego el texto cifrado resultante lo meto en un QR

Mi duda era si alguien podría llegar a deducir la clave de cifrado en base a comparar texto plano y cifrado, y generar sus propios codigos QR 'falsos'. Afortunadamente creo que eso seria imposible.   ;-)

No hay atajo ante la duda, el misterio se hace aquí...
Se hace carne en cada uno, el misterio es existir!

engel lex

aunque el salt si aumenta su seguridad, tendrás que recordar pasar el salt en el QR (de poco sirve usar un hash estático, esto iría en contra su propósito) pero si pasas el salt en el QR también pierde su propósito de expandir la contraseña XD

se menciona el WIFI porque es uno de los casos de AES mas comunes y simples
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.

kub0x

Cita de: engel lex en 21 Abril 2020, 00:33 AM
AES no usa como tal salt de manera comun, salt es una tecnica para reforzar hashes, en tal caso los cifrados como AES van es con vectores de inizializacion (IVs) pero es otro asunto...
con respecto a obtener la contraseña teniendo el texto cifrado y no cifrado, no es posible tan simplemente... justamente es en lo que se basa el ataque de aircrack al handshake de WPA... la via mas ismple es fuerza bruta... y bueno AES es duro...

Eso es, AES y los cifrados simétricos utilizan vectores de inicialización (IV) para que el mismo texto plano se mapee a distintos textos cifrados. AES lleva siendo un rompecabezas desde su presentación, su seguridad ha sido auditada pero expertos concluyen que en los tiempos que corren podría existir alguna forma óptima de romperlo, como siempre, en la ciencia, si la respuesta no se ha encontrado, no significa que no exista.

AES cuenta con el efecto avalancha, cambias un bit y cambia toda la secuencia. Esto imposibilita el criptoanalisis de correlación entre plaintext-ciphertext. Se conocen ataques, pero simplemente bajan la complejidad unos bits, tampoco demasiado. La mirada hoy día está puesta en resolver sistemas de ecuaciónes no lineales multivariadas. Para ello hay que relinearizar el sistema, una técnica muy costosa en computación, simplemente rezar para que modificando el sistema obtenido de la implementación AES podamos ir obteniendo ecuaciones lineales que nos permiten "despejar" ciertas variables. Si existiera una forma polinomial de hacerlo entonces la crypto simétrica estaría en peligro, ya que todos los cifrados simétricos se pueden escribir como tal.

Saludos.
Viejos siempre viejos,
Ellos tienen el poder,
Y la juventud,
¡En el ataúd! Criaturas Al poder.

Visita mi perfil en ResearchGate


ace99

Por lo que se AES como ya habéis dicho es un cifrado de bloque que utiliza VI (Vectores de inicialización). Otros aspectos que conozco es que fue creado en un concurso y testeado por matemáticos e informáticos que no descubrieron ninguna debilidad aparente.

Además de todo eso que ya sabíais opino que con la computación cuántica todos estos algoritmos y cifrados pueden empezar a tener alguna vulnerabilidad. Ya que se incrementarían los recursos y posibilidades de operaciones más grandes y más complejas.

Muchas gracias por leerme. Saludos.