Encryption 加密数据中的模式
我经常看到数据库中的加密数据,并发现显而易见的模式出现的频率令人惊讶。培训表明,加密是一种尝试,将可移除的随机噪声引入数据中,使其难以识别真实数据,但模式是显而易见的 人们是否可以从这些模式中得出结论?如果所有数据都以相似的值开始,是否存在已知错误 下面是一些真实加密数据的示例。每个条目似乎都以相同的编码开头。“…”意味着从这里开始它似乎是随机的 D8B08667B1E3095BEE21D86E8710E8978690026328CD555D10A9F587F1631C493EBC9F2AC0277FFD7CD2C22D22B875F4983E2E49B18CB224。。。 D8B08667B1E3095BEE21D86E8710E8978690026328CD555D10A9F587F1631C493EBC9F2AC0277FFD7CD2C22D22B875F4983E2E49B18CB224。。。 D8B08667B1E3095BEE21D86E8710E8978690026328CD555D10A9F587F1631C493EBC9F2AC0277FFD7CD2C22D22B875F4983E2E49B18CB244。。。 D8B08667B1E3095BEE21D86E8710E8978690026328CD555D10A9F587F1631C493EBC9F2AC0277FFD7CD2C22D22B875F4983E2E49B18CB292。。。 D8B08667B1E3095BEE21D86E8710E8978690026328CD555D10A9F587F1631C493EBC9F2AC0277FFD7CD2C22D22B875F4983E2E49B18CB292 两种可能性:Encryption 加密数据中的模式,encryption,Encryption,我经常看到数据库中的加密数据,并发现显而易见的模式出现的频率令人惊讶。培训表明,加密是一种尝试,将可移除的随机噪声引入数据中,使其难以识别真实数据,但模式是显而易见的 人们是否可以从这些模式中得出结论?如果所有数据都以相似的值开始,是否存在已知错误 下面是一些真实加密数据的示例。每个条目似乎都以相同的编码开头。“…”意味着从这里开始它似乎是随机的 D8B08667B1E3095BEE21D86E8710E8978690026328CD555D10A9F587F1631C493EBC9F2AC02
如果是2),那么攻击者至少知道您的所有消息都以相同的方式启动,并且都使用相同的密钥加密。这可能有助于进一步分析,也可能没有帮助。由于一直使用同一个密钥,加密专家会立即考虑应用。您使用什么来生成此数据?+1问题中要求的“已知错误”是“不使用流密码”:)SQL数据库,如果您需要外键关系,使用流密码可能是不可能的。如果我真的很狡猾,我会用一些编码不好的示例数据填充数据库,以便破解人员查找。当有人成功攻击我并在某处发布结果时,Google查询会通知我。如果我每天更改这些数据,我甚至可以缩短攻击的时间范围。