ECB模式利用与CBC翻转攻击

2024-06-04 17:38
文章标签 模式 攻击 翻转 ecb cbc

本文主要是介绍ECB模式利用与CBC翻转攻击,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

ECB模式利用与CBC翻转攻击

前言

最近看WEB安全,其中讲到cookie操纵的时候, 提到ECB与CBC加密模式的利用,实际操作了一下,记录一下。

ECB缺陷

ECB加密过程:

ECB加密过程

从图中可以看出加密过程,是明文分组后,每个分组被分别加密,所以明文相同的两个分组,被加密出来的密文分组也是一样的。换句话说,这种加密方式,没法完全隐藏明文信息。

常见的一种利用方式,就是构造分组,获取想要的明文对应的密文。

一种典型的场景,假如某系统用户名使用ECB模式加密,我们想获取用户A(假设A对应一个分组,简化理解,多个分组同理)的权限,就得设法构造A加密后的密文,但是我们又无法再次注册一个A用户。这种情况下,我们注册一个(PAD)A的用户,(PAD)就是一个分组填充,如8字节或16字节,依据加密算法而定,具体需要尝试。这样就会得到(PAD)A的密文,而该密文对应的最后一个分组,就是A对应的密文。

使用AES ECB 16字节分组, KEY=“8765432187654321”字节一个分组加密,测试结果如下:
明文: admin
密文:B9CB9D5D68EF28B73A1404AD23B15C03
明文: xxxxxxxxxxxxxxxxadmin
密文: 176EF38A69F2AF33430D9EFD39ED5737【B9CB9D5D68EF28B73A1404AD23B15C03】
(【】为标注使用,并非密文结果)

从上面测试结果可以看出,最后一个分组(16字节)完全一致。

CBC翻转攻击

CBC的解密过程:

CBC解密过程

从解密过程可以看出,CBC的解密依赖前一个分组的密文作为IV与中间结果异或, 这个增加了复杂度,但是从另一个方面也可以看出,也可以通过修改前一个密文值来得到想要的明文。原理即是利用异或的特性,两个相同值异或,结果为0。

异或特性:0 ^ b = b ; a ^ a = 0 ; a ^ a ^ b = b;

假设当前CBC分组为第i个分组,则cipher为对应的分组密文,plain为明文,inter为中间值, 以修改第i个分组第j个字节为pseduo_char为例。则过程如下:

【1】inter[i] = cipher[i] decrypt【2】plain[i] = inter[i] ^ cipher[i-1]【3】plain[i][j] = inter[i][j] ^ cipher[i-1][j]  #第j个字节【4】0 = inter[i][j] ^ cipher[i-1][j] ^ plain[i][j] 【5】pseudo_char = inter[i][j] ^ cipher[i-1][j] ^ plain[i][j] ^ pseudo_char

所以,若修改前一个密文分组第j个字节:

pseudo_cipher[i-1][j] = cipher[i-1][j] ^ plain[i][j] ^ pseudo_char

则由式【3】【5】可以得出

plain[i][j] = inter[i][j] ^ pseudo_cipher[i-1][j] = pseudo_char

即可以得到想要的值。

根据上面的推导,对多个字节可以使用同样的方式进行修改。若是第0个分组,则cipher替换为iv即可。(大部分使用场景中,iv是附加在密文前面传输的)

使用DES CBC 8字节,KEY="87654321", IV="87654321",试验从xxxxxxxxadmix得到xxxxxxxxadmin.过程如下:
明文: xxxxxxxxadmin
密文:919B08D902104B8809620E369EC30477
明文: xxxxxxxxadmix
密文:919B08D902104B88899829F860AF29EA
修改后的密文:919B08D914104B88899829F860AF29EA
解密后的明文: +~@2Padmin
修改后的IV:6B310E7F5C494119
再次解密后的明文: xxxxxxxxadmin

该使用场景也适用于上节ECB的场景,操纵cookie越权之类的。

因为该方式是以损坏前一个分组密文为前提,所以存在伪造的密文在解密过程中出现pad error或其它不能解密的情况。

总结

从上面的试验可以看出,ECB貌似很不安全,即使不用上面说的方式来做,通过多份数据比较,可能也能获取一定的信息;而CBC好像问题也挺多,本文讲的是构造密文得到想要的明文,而之前写的一篇Padding Oracle则可以在不需要秘钥的情况下获取明文,感觉也是筛子。。。当然,这些都是实验场景,实际运用肯定要复杂的多,比如确定加密方式(最近看一道CTF的加密题有感)。。。

附录:

  1. Block cipher mode of operation
  2. CBC字节翻转攻击

这篇关于ECB模式利用与CBC翻转攻击的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1030670

相关文章

Linux系统配置NAT网络模式的详细步骤(附图文)

《Linux系统配置NAT网络模式的详细步骤(附图文)》本文详细指导如何在VMware环境下配置NAT网络模式,包括设置主机和虚拟机的IP地址、网关,以及针对Linux和Windows系统的具体步骤,... 目录一、配置NAT网络模式二、设置虚拟机交换机网关2.1 打开虚拟机2.2 管理员授权2.3 设置子

SpringBoot如何通过Map实现策略模式

《SpringBoot如何通过Map实现策略模式》策略模式是一种行为设计模式,它允许在运行时选择算法的行为,在Spring框架中,我们可以利用@Resource注解和Map集合来优雅地实现策略模式,这... 目录前言底层机制解析Spring的集合类型自动装配@Resource注解的行为实现原理使用直接使用M

C#原型模式之如何通过克隆对象来优化创建过程

《C#原型模式之如何通过克隆对象来优化创建过程》原型模式是一种创建型设计模式,通过克隆现有对象来创建新对象,避免重复的创建成本和复杂的初始化过程,它适用于对象创建过程复杂、需要大量相似对象或避免重复初... 目录什么是原型模式?原型模式的工作原理C#中如何实现原型模式?1. 定义原型接口2. 实现原型接口3

大数据spark3.5安装部署之local模式详解

《大数据spark3.5安装部署之local模式详解》本文介绍了如何在本地模式下安装和配置Spark,并展示了如何使用SparkShell进行基本的数据处理操作,同时,还介绍了如何通过Spark-su... 目录下载上传解压配置jdk解压配置环境变量启动查看交互操作命令行提交应用spark,一个数据处理框架

web网络安全之跨站脚本攻击(XSS)详解

《web网络安全之跨站脚本攻击(XSS)详解》:本文主要介绍web网络安全之跨站脚本攻击(XSS)的相关资料,跨站脚本攻击XSS是一种常见的Web安全漏洞,攻击者通过注入恶意脚本诱使用户执行,可能... 目录前言XSS 的类型1. 存储型 XSS(Stored XSS)示例:危害:2. 反射型 XSS(Re

Java实现状态模式的示例代码

《Java实现状态模式的示例代码》状态模式是一种行为型设计模式,允许对象根据其内部状态改变行为,本文主要介绍了Java实现状态模式的示例代码,文中通过示例代码介绍的非常详细,需要的朋友们下面随着小编来... 目录一、简介1、定义2、状态模式的结构二、Java实现案例1、电灯开关状态案例2、番茄工作法状态案例

在JS中的设计模式的单例模式、策略模式、代理模式、原型模式浅讲

1. 单例模式(Singleton Pattern) 确保一个类只有一个实例,并提供一个全局访问点。 示例代码: class Singleton {constructor() {if (Singleton.instance) {return Singleton.instance;}Singleton.instance = this;this.data = [];}addData(value)

模版方法模式template method

学习笔记,原文链接 https://refactoringguru.cn/design-patterns/template-method 超类中定义了一个算法的框架, 允许子类在不修改结构的情况下重写算法的特定步骤。 上层接口有默认实现的方法和子类需要自己实现的方法

【iOS】MVC模式

MVC模式 MVC模式MVC模式demo MVC模式 MVC模式全称为model(模型)view(视图)controller(控制器),他分为三个不同的层分别负责不同的职责。 View:该层用于存放视图,该层中我们可以对页面及控件进行布局。Model:模型一般都拥有很好的可复用性,在该层中,我们可以统一管理一些数据。Controlller:该层充当一个CPU的功能,即该应用程序

迭代器模式iterator

学习笔记,原文链接 https://refactoringguru.cn/design-patterns/iterator 不暴露集合底层表现形式 (列表、 栈和树等) 的情况下遍历集合中所有的元素