⑴ WPA2 AES加密方式的安全性如何
WPA2與WPA最大的不同在於WPA2支持AES加密演算法,AES能夠為信息提供128位加密能力。目前很多服務商都在自己的設備中加入了WPA2支持,而且微軟也在Windows XP系統的補丁SP2中集成了對WPA2的支持。然而AES加密演算法更像是一柄雙刃劍,應用了AES的WPA2失去了WPA的一項重要優點,那就是加密演算法的變更使得與舊有設備的兼容變得極其困難。目前大部分設備的處理能力都無法進行128位的加密和解密操作,所以必須進行升級才能支持WPA2標准。 就是說,BT3能破解WEP加密方式,一個原因就是密碼比較簡單,數據流加密容易用枚舉法得到密碼 而WPA2 AES加密方式採用128位的加密和解密操作,用枚舉法不現實,也無法通過演算法直接解析密碼,目前唯一的可能辦法就是用「密碼字典」,這是一種另類的枚舉法。 所以「假如你設定的密碼在字典裡面找不到」,這的確意味著你的安全性有保障
⑵ DES和AES加密的ECB模式到底有多脆弱,不能在商業項目中使用嗎 - php進階討論
破解是相對的,如果開鎖的代價大於箱子裡面的東西,就沒有必要去開鎖了每個演算法都有其適用的地方的des比較簡單,運算快速,對機器要求小aes可防止傳錯,且加密後,體積不會太大,可用於傳輸大量數據
⑶ 關於AES加解密中CBC模式的IV初始化向量的安全性問題
前段時間,在研究HLS的AES加密,由於一個地方電視台的HLS流有AES加密,在查看了相關的加解密方案後發現使用的是簡單的AES的CBC模式,在CBC的模式下,會設置一個IV,初始化向量。但是我在解密的時候,使用了一個由於理解錯誤而產生的一個錯誤IV居然也能解密視頻並進行播放,於是就有了這篇張文章。
雖然有五種加密,但是常用的還是CBC,CBC的全稱Cipher Block Chaining ,有點類似於區塊鏈哈,我們先來看下加密方式
上面的圖片從左往右看,初始化IV只有在第一個塊加密的時候才會用到,而第N個塊的加密IV則是用的N-1(N>1)個加密後的二進制數組。
CBC的解密則也是從左往右看,但是加密時IV在解密時候,只會用於對第一個塊進行解密,其他塊的解密則是使用上一塊的加密二進製作為IV進行解密操作。
通過上面的分析就能知道,加密的時候,iv會影響所有數據的加密結果,而解密時,iv只會影響第一個加密塊的解密結果,其他塊的解密可以直接通過分隔加密數據獲取正確是N-1塊的IV。
這也就印證了為什麼ff能播放我用錯誤的iv解密出來的視頻流數據,因為第一塊的大小存儲大概是id3 的數據,ff直接丟掉id3的數據,直接解碼後面的視頻數據 ,ff 應該是識別h264編碼頭開始解碼視頻。
那麼從這點可以看出,在使用了key的情況下,IV對整個數據的保密性沒有太大的作用。
再來說說我是怎麼發現這個問題,因為錯誤的IV只會影響第一個塊的數據,我在第一次嘗試解密後,直接用ff進行播放,ff能夠解碼並且播放成功,但是相對於其他未加密的HLS流來說,播放我解密後的數據會有3-5s的延時,這讓我很是頭疼,後來我就通過 ffplay -v trace 列印播放解密的日誌,發現視頻數據的id3信息丟失了,那麼出問題出在第一個塊。然後再次研究m3u8加解密IV的賦值方法,後發來經過多次試驗,正確賦值IV,解密出來的數據能夠及時播放。再後來,就出現了這篇文章的來由。
由此帶來的延展,針對iv在CBC模式下的弱用,AES提供了更多的模式可供選擇,詳細的可以到wiki上了解。
https://en.wikipedia.org/wiki/Block_cipher_mode_of_operation
⑷ AES加密真的破解不了么對方加密大概8個字元。
基本上可以理解為無法破解。
AES最低默認128位的密鑰,也沒有演算法漏洞,最新的研究也僅僅是縮短3/1窮舉的時間。一般介AES窮舉的時間都是按照億年為單位。
⑸ php AES加密 openssl解密失敗,幫忙看下代碼哪裡有問題
請放上代碼
使用VS2005下的Visual Studio 2005 Command Prompt進入控制台模式(這個模式會自動設置各種環境變數)
、解壓縮openssl的包,進入openssl的目錄
、perl configure VC-WIN32
盡量在這個目錄下執行該命令,否則找不到Configure文件,或者指定完整的Configure文件路徑。
、ms\do_ms
在解壓目錄下執行ms\do_ms命令
、nmake -f ms\ntdll.mak編譯後在openssl解壓目錄下執行,完成編譯後。輸出的文件在out32dll裡面,包括應用程序的可執行文件、lib文件和dll文件
注意:在運行第五步時,cl編譯器會抱怨說.\crypto\des\enc_read.c文件的read是The POSIX name for this item is deprecated(不被推薦的),建議使用_read。呵呵,我可不想將OpenSSL中的所有的read函數修改為_read。再看cl的錯誤代碼 error C2220,於是上MSDN上查找:
warning treated as error - no object file generated
/WX tells the compiler to treat all warnings as errors. Since an error occurred, no object or executable file was generated.
是由於設置了/WX選項,將所有的警告都作為錯誤對待,所以。。。
於是打開OpenSSL目錄下的MS目錄下的ntdll.mak文件,將CFLAG的/WX選項去掉,存檔。
⑹ aes密碼能破解嗎
密碼破解分為兩種,一是演算法破解,二是暴力破解。
演算法破解就是找到加密演算法的漏洞,進行技巧性的破解。
暴力破解是在知道加密算的情況下,用各種密碼去測試。關於暴力破解也不是真正的暴力,有很多技術巧。如有效的密碼字典就是一例。
AES目前沒有演算法浮出水面。
AES暴力破解與密碼強度(如字串的MD5值就難,簡單字串在密碼字典排序告前,相對容易一些)和計算能力有關。但AES密鑰長度太長,各種排列組合簡直是天文數字,現有能力民間單機不可能破解。當然也可能一買彩票就中大獎,但似乎比那概率小得多。