V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
onlyApple
V2EX  ›  程序员

Al 可以推理 AES 算法??

  •  
  •   onlyApple · 189 天前 · 5218 次点击
    这是一个创建于 189 天前的主题,其中的信息可能已经有所发展或是发生改变。

    刚刚看到一个群聊图: 1146031715837824_.pic_hd.jpg

    AI 可以在没有密钥的情况下,推理出来?还这么快?感觉像假的......

    不懂,求教

    46 条回复    2024-05-17 16:53:08 +08:00
    jackerbauer
        1
    jackerbauer  
       189 天前
    真的假的?这么厉害
    makejohn2015
        2
    makejohn2015  
       189 天前
    会不会密码在训练集里了
    malusama
        3
    malusama  
       189 天前
    真的假的啊。 还可以推理出非对称加密。 这种人才弄啥小游戏啊
    几张图还 chatgpt ,openai 知道他们模型那么厉害么。
    malusama
        4
    malusama  
       189 天前   ❤️ 1
    这种易语言画几个框框的还真有人信啊, 零几年我还拿刷钻骗过不少人 qq 账号密码
    jtacm
        5
    jtacm  
       189 天前
    这个怎么实现的?用 AI 推测加密算类型,然后再写代码去碰撞?
    cheng6563
        6
    cheng6563  
       189 天前
    老算法可以攻击,跟 AI 没关系。

    比如已知一段数据的明文和密文的情况下可以攻击得到部分信息,或者比如一张加密的 bmp 图像可以推算出他的马赛克版本

    早期的 des 就有这种问题,后面的 aes-cfb aes-gcm 之类的就非常安全了,
    CloudMx
        7
    CloudMx  
       189 天前
    看起来是获取了所有中间通信的值,包含密钥,不可能单单能把密钥算出来。
    keyfunc
        8
    keyfunc  
       189 天前
    我不信
    augustheart
        9
    augustheart  
       189 天前
    推理不可能
    ajaxgoldfish
        10
    ajaxgoldfish  
       189 天前 via Android
    信的话就是不够熟悉 ssl ,pki 基础!
    Cloutain
        11
    Cloutain  
       189 天前
    通过密文推测加密方式,hash 密文可以推测加密方式
    对称非对称加密不太可能
    Cloutain
        12
    Cloutain  
       189 天前
    @Cloutain HASH 密文推测仅仅是推测加密方式不是能推出原文,他这个把密钥都推出来,绝对假
    F7TsdQL45E0jmoiG
        13
    F7TsdQL45E0jmoiG  
       189 天前
    fake
    InkStone
        14
    InkStone  
       189 天前
    IV 为 0 的 CBC 确实不够安全,但你要说能从密文这样推理出明文,那我只能说绝无可能。
    8355
        15
    8355  
       189 天前
    是否理解什么是非对称加密
    body007
        16
    body007  
       189 天前
    怎么实现不用管,能骗到钱就行 😅
    Real00
        17
    Real00  
       189 天前 via iPhone
    密钥写在前端里面了,开发者觉得混淆了就扒不出来,这个对 ai 不难
    brazz
        18
    brazz  
       189 天前
    我不信,除非有人把软件发群里试试
    Hconk
        19
    Hconk  
       189 天前
    信他不是如信我是秦始皇。。。
    leonshaw
        20
    leonshaw  
       189 天前   ❤️ 15
    记得 Thread.Sleep(6000)
    hGaHLRyC
        21
    hGaHLRyC  
       189 天前
    看不懂这是啥原理,即便是提供部分已知明文也不可能推理出来啊。。
    而且 chatgpt 的 api 还可以调用本地预处理模型?
    sockpuppet9527
        22
    sockpuppet9527  
       189 天前
    对称加密要做 round function 置换的,在没有 key 的情况下,初始值是啥都不知道。

    有 key 的话,AI 推导出来,是存在一定可能性的
    knnnnnn
        23
    knnnnnn  
       189 天前
    我不信,除非发我一个试试
    Tsing2
        24
    Tsing2  
       189 天前
    密文数据量足够大且有一些已知的明文信息(协议、包头之类的)的话,我觉得 ECB 模式有机会破解,但 CBC 、OFB 、CTR 模式,我无法想象该怎么破,是的,我智商不够用了[人工狗头]
    ethanpeng
        25
    ethanpeng  
       189 天前
    @makejohn2015 看截图,明文里面是手机号+密码+时间戳的 json 字符串
    mohumohu
        26
    mohumohu  
       189 天前
    v 我 50 ,我发一个界面比他能厉害的软件
    LXGMAX
        27
    LXGMAX  
       189 天前
    先问是不是,再问为什么
    ShinichiYao
        28
    ShinichiYao  
       189 天前
    AES 是非對稱加密,理論上有足夠多的原文和密文是可以推理出來的密鈅和 IV 的
    xguanren
        29
    xguanren  
       189 天前
    你们能解 aes 的可以拿去试试,解出来是个私钥,里头有 zk 代币,猪脚饭有的。我自己当时加密的时候,密钥写错了,跑了一个月都没解出来

    AzK36V7rG4eDbetVqU18HpCy5r0GLO7RThGOWGANUBd8Zlp6fnUGodohST7ew7JhXEUgQUFTWVegx7yspdmD2FtElqaifo8t/HWJc10q2NA=
    ShinichiYao
        30
    ShinichiYao  
       189 天前
    @ShinichiYao 寫錯,對稱加密算法
    wWjd5V5L0636B5YV
        31
    wWjd5V5L0636B5YV  
       189 天前
    @InkStone 初始向量 iv
    peterwillcn
        32
    peterwillcn  
       189 天前
    $ 260,863.90 KwDiBf89QgGbjEhKnhXJuH7LrciVrZi3qYjgd9M7rFU73Nd2Mcv1
    restkhz
        33
    restkhz  
       189 天前
    大概率是假的。AES-CBC 只有密文的情况下 Key 和 IV 这个靠推理推不出来。
    你要说他抓了一堆解密后的 https 包而后用 AI 分析流量找到明文 IV 和 Key 倒还有可能。

    楼上有人说已知明文啊,可以获取马赛克啊什么的,这个确切的说是 ECB 加密模式的问题。

    那么关于有没有(号称)AI 推理密码/解码的工具?有的。
    https://github.com/Ciphey/Ciphey

    但是这玩意儿并不是(也不可能)破解 AES 这种现代密码的。这个是用来识别和解码一些古典密码,编码,比如 rot ,多重 base 和有缺陷的 xor 之类的。
    LieEar
        34
    LieEar  
       189 天前
    我不信
    proxytoworld
        35
    proxytoworld  
       189 天前
    楼上说的怎么颠覆了我的认知,aes 不是对称加密吗
    lxdlam
        36
    lxdlam  
       188 天前   ❤️ 1
    @ShinichiYao #28 如果 Key space 足够小且 IV 的 space 也足够小的情况下,知道一定的 plaintext 才是可以攻击出密钥的,这个叫做 Known-plaintext Attack 。

    在已知范围内,如果不满足上面的结论,AES (所有模式)都免疫 KPA ,这是因为 KPA 的一种最直接的攻击就是遍历 key 跟 iv space ,尝试每一种可能的 combination ,如果都在 2^16 这个级别,现在的好一点的家用电脑可能不需要一晚上时间。而在现代实践中,AES 一般使用 128bit 及以上的 key ,这种情况下即使 IV space 较小,攻击难度也非常大。跟知道多少 (plaintext, encrypted) 无关。

    Reference: https://crypto.stackexchange.com/questions/100521/for-aes-gcm-does-knowing-plaintext-and-ciphertext-allow-attacker-to-learn-the-k
    ezrameow
        37
    ezrameow  
       188 天前
    猜测是根据明文部分尝试猜测补全用 AI 产生几个 perfect initial 减少需要的时间。
    但是标题栏两个()()同时又支持那么多算法解密,人脑模式识别一下显得开发者像个啥也不懂的小学生。因此真实性存疑。
    israinbow
        38
    israinbow  
       188 天前 via Android
    longlonglanguage
        39
    longlonglanguage  
       188 天前
    非对称加密如果能被 ai 算出来,整个互联网的在线交易都得报废,真的是毫不夸张的。
    DefoliationM
        40
    DefoliationM  
       188 天前 via Android
    有点密码学常识都知道是假的。。
    yanyao233
        41
    yanyao233  
       188 天前 via Android
    一眼假
    cdlnls
        42
    cdlnls  
       188 天前 via Android
    AI 甚至不能解码 base64 ,更别说加密算法了。
    kenvix
        43
    kenvix  
       188 天前   ❤️ 2
    xguanren
        44
    xguanren  
       188 天前
    领导,我求求你,别再查推理了行么。这推理假不假,我们这些用的人还不知道么?我手动还原了三年的算法,腰也变疼了,屁股也坐麻了。现在好不容易有了推理,可你们非说这是“假的”。不推理,我们就只能等手动还原。谁还没有的急的时候,你能保证一辈子不急吗?我不想手动,我想推理。
    montaro2017
        45
    montaro2017  
       188 天前
    不是广告,真假未知
    proxychains
        46
    proxychains  
       188 天前
    @israinbow #38 谢谢你, 已经连接到马斯克的卫星了
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   3506 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 25ms · UTC 11:15 · PVG 19:15 · LAX 03:15 · JFK 06:15
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.