壓縮包明文攻擊
1.工具:ARCHPR
下載連結:點選下載
2.明文攻擊特徵:
①已知加密壓縮包中的一個檔案
確定相同檔案就是比對crc32的值(可以把得到與壓縮包內名稱相同的檔案進行壓縮,觀察crc32的值)
初步判斷可以是比對檔案大小,和檔案name,這個檔案一定要保證完全一致。
攻擊需要至少12位元組的已知明文,其中至少8個必須是相連的,連續的已知明文越大,攻擊越快。
②在進行明文攻擊時,壓縮演算法一定要相同
比如可能提示你儲存,快速啥的,這就要在壓縮已知檔案時的壓縮方式選儲存等等,還有就是演算法(這裡可以多種壓縮軟體都試試, 比如winrar、7-z、好壓等)使用ZipCrypto的加密條目容易受到已知明文攻擊。
以上算是完成了明文攻擊的準備條件,接下來上工具!
舉個例子:
比如這裡有個壓縮包,但是我不知道密碼
但是假設我們得到了壓縮包裡面的hint.txt檔案,並且得知該檔案的內容與壓縮包內的一致,然後可以開啟壓縮包觀察裡面的CRC值和壓縮演算法,我們需要將已知的hint.txt檔案壓縮為相同的值
經過壓縮hint.txt檔案後得到了一個CRC值和壓縮演算法與加密壓縮包相同的壓縮包
然後我們就可以嘗試進行明文攻擊了
開始之後我們等待一會就可以得到這個壓縮包的密碼了,如果等待時間太長(比如要幾個小時甚至幾天)可能說明你構造的明文壓縮包不正確
最後可以得到壓縮包密碼為:asdfghjk
用密碼解壓後可以看到被加密的檔案