2013-02-20 4 views
-1

데이터를 암호화/해독하는 웹 서비스가 있습니다. 내 서비스가 응답의 일부로 일반 텍스트와 암호화 된 텍스트를 함께 반환하는 경우 보안상의 관점에서 어떤 해가 있습니까? 나는 암호화 된 데이터 만 얻는 대신 일반 텍스트와 암호문을 함께 확보 할 수 있다면 시스템을 망가 뜨리고 키를 훔치려 고 시도하는 사람이 더 쉽게 만들 수 있는지 알아 내려고 노력 중이다. Algorighm은 AES-256을 사용하여 데이터를 암호화합니다.일반 텍스트와 암호화 된 데이터를 함께 전송하기

업데이트 : 명확히하기 위해 시나리오는 해독 (암호화가 아닌)에 대해 자세히 설명합니다. 내 서비스는 암호화 된 문자열 목록을 가져와 해독 된 문자열 목록을 반환해야합니다. 소비자가 암호화 된 값에 대한 응답으로 해독 된 값을 매핑 할 수 있는지 확인하려면 암호문/일반 텍스트 쌍의 컬렉션을 다시 전송할 생각이었습니다. 나는 (시퀀스 번호를 사용하여)이 매핑을 유지하는 다른 방법이 있다는 것을 알고 있지만 암호문/plaintext 조합을 사용하여 누군가가 원래 키를 알아낼 수 있는지 궁금합니다.

+3

나는 뭔가를 놓친가요? 일반 텍스트를 반환하는 경우 암호화의 요지는 무엇입니까? –

+0

예, 매우 불안합니다. 알려진 일반 텍스트 공격은 모든 해커 핸드북의 1 장에 있습니다.) –

+0

"안전하지 않은"대신 "안전하지 않은"것으로 생각해야합니다. AES의 경우에는 아직 완료되지 않았지만 모든 암호문은 노골 - 평문 공격에 취약합니다. –

답변

1

짧은 대답은, 안전한 암호이 취약하지 않다,이다 (참조로 "known-plaintext attack.") 위키 피 디아 기사에서

: 같은 고급 암호화 표준으로

현대 암호 현재 알려져있는 일반 텍스트 공격에 취약하지 않습니다.

왜 그런 일을하고 싶은지 궁금하지만, 이유는 분명합니다. 그들을 공유하는 치료?

+0

_Every_ cipher는 알려진 일반 텍스트 공격에 견딜 수 있습니다. AES에는있을 법하지 않지만, 전혀 영향을 미치지 않는다는 증거는 없습니다. 아무도 그 일을 할 수 없었습니다. –

+2

_ 모든 자물쇠는 "마술 요정 먼지"공격을 받기 쉽습니다. 마스터 잠금 장치에는 별다른 가능성이 없습니다. 그러나 지금까지 아무도이를 수행 할 수 없다는 것 외에 전혀 영향을받지 않는다는 증거는 없습니다. ;) – ty733420

+0

나쁜 유추. 암호는 본질적으로 알려지지 않은 평문 공격에 취약하며 부정 할 수 없습니다. 보안 감사를 다뤄야 만한다면 평문과 암호문을 한 패킷에 전송하면 모든 경고음이 울리는 것을 알 수 있습니다. 그래도 그럴 가능성은 희박하다는 것을 알고 있습니다.) –

관련 문제