是否有可能知道文件是用哪种方法加密的?
Is it possible to know in which method a file was encrypted?
我正在尝试获取此文件:
Https://mmg-fna.whatsapp.net/d/f/AnYg9tpOOhcsIPJJmd8vPYSK9sh_IkOGdw44XmT1swMz.enc
并解密,但我不知道它是如何或用什么方法加密的。
我尝试使用下面的命令,但我不知道我是否使用了正确的方法"aes-256-cbc",或者密码是否不正确。
openssl enc -d -aes-256-cbc -in file.enc -out file.jpg
Is it possible to know in which method a file was encrypted?
如果应用了加密"properly",则否,不可能知道。这就是所谓的语义安全,它是一个非常可取的 属性。实际上,这意味着攻击者在 space 和时间上没有优势;所有消息看起来都是随机的。
我不得不引用 "properly" 因为语义安全可能不是安全目标或程序的要求。大多数拼凑系统的人都没有考虑它,所以很多系统都缺乏语义安全性。
关于 WhatsApp 标签,您可能对 Security Stack Exchange 上的 Which Cryptography algorithm is used in WhatsApp end-to-end security? 感兴趣。
我正在尝试获取此文件:
Https://mmg-fna.whatsapp.net/d/f/AnYg9tpOOhcsIPJJmd8vPYSK9sh_IkOGdw44XmT1swMz.enc
并解密,但我不知道它是如何或用什么方法加密的。
我尝试使用下面的命令,但我不知道我是否使用了正确的方法"aes-256-cbc",或者密码是否不正确。
openssl enc -d -aes-256-cbc -in file.enc -out file.jpg
Is it possible to know in which method a file was encrypted?
如果应用了加密"properly",则否,不可能知道。这就是所谓的语义安全,它是一个非常可取的 属性。实际上,这意味着攻击者在 space 和时间上没有优势;所有消息看起来都是随机的。
我不得不引用 "properly" 因为语义安全可能不是安全目标或程序的要求。大多数拼凑系统的人都没有考虑它,所以很多系统都缺乏语义安全性。
关于 WhatsApp 标签,您可能对 Security Stack Exchange 上的 Which Cryptography algorithm is used in WhatsApp end-to-end security? 感兴趣。