Warning: file_get_contents(/data/phpspider/zhask/data//catemap/8/mysql/62.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
是否可以通过反向mysql aes_加密来查找密钥?_Mysql_Encryption_Aes - Fatal编程技术网

是否可以通过反向mysql aes_加密来查找密钥?

是否可以通过反向mysql aes_加密来查找密钥?,mysql,encryption,aes,Mysql,Encryption,Aes,标题说明了一切,我有一个明文密码,mysql列中有一个blob数据,表示它最有可能是AES加密的。那么是否可以将其反转以获取AES密钥?否 如果加密方案不正确地使用AES(例如,使用固定IV),则可能从已知密文/明文对获得足够的信息,以便能够解密使用相同方案加密的其他密文对。然而,即使这样,这样的攻击实际上也不会给您AES密钥 使用此类攻击可以获得的信息量取决于加密模式以及已知密文/明文对的数量和大小,但一般来说,对于每个加密blob不使用唯一(最好是随机)IV的任何设置(例如,使用固定IV和C

标题说明了一切,我有一个明文密码,mysql列中有一个blob数据,表示它最有可能是AES加密的。那么是否可以将其反转以获取AES密钥?

如果加密方案不正确地使用AES(例如,使用固定IV),则可能从已知密文/明文对获得足够的信息,以便能够解密使用相同方案加密的其他密文对。然而,即使这样,这样的攻击实际上也不会给您AES密钥

使用此类攻击可以获得的信息量取决于加密模式以及已知密文/明文对的数量和大小,但一般来说,对于每个加密blob不使用唯一(最好是随机)IV的任何设置(例如,使用固定IV和CTR或OFB模式)都是一个极坏的主意,因为它允许攻击者仅基于一个足够长的已知密文/明文对解密所有内容。CBC和CFB模式失败的灾难性要小一些,但如果重复使用同一个IV,它们也会泄漏信息(对于CBC模式,如果攻击者可以使用IV加密自己的消息,他们可以提前预测)。

如果加密方案不正确地使用AES(例如,使用固定IV),则可能从已知密文/明文对获得足够的信息,以便能够解密使用相同方案加密的其他密文对。然而,即使这样,这样的攻击实际上也不会给您AES密钥

使用此类攻击可以获得的信息量取决于加密模式以及已知密文/明文对的数量和大小,但一般来说,对于每个加密blob不使用唯一(最好是随机)IV的任何设置(例如,使用固定IV和CTR或OFB模式)都是一个极坏的主意,因为它允许攻击者仅基于一个足够长的已知密文/明文对解密所有内容。CBC和CFB模式失败的灾难性要小一些,但如果重复使用相同的IV,它们也会泄漏信息(对于CBC模式,如果攻击者可以使用IV加密自己的消息,他们可以提前预测)