java - 我如何使用 Java 实现暴力攻击 TripleDES?

标签 java encryption brute-force des tripledes

我一直在从事我的科学项目,当时我想做一个实验,通过暴力破解来测试 TripleDES 的安全性。 TripleDES 由三个 key 组成,每个 key 56 位(加上 8 个奇偶校验位),其中每个 key 可以是两种模式:解密或加密。因此,有八种可能的组合(如此处所列):

enter image description here

利用这个原理,我将如何设计一个 Java 程序,它可以暴力破解 TripleDES 的所有可能的 key ,并可能找到原始的纯文本?

这是我对单一 DES 所做的尝试:

import java.security.spec.AlgorithmParameterSpec;

import javax.crypto.BadPaddingException;
import javax.crypto.Cipher;
import javax.crypto.SecretKey;
import javax.crypto.spec.IvParameterSpec;
import javax.crypto.spec.SecretKeySpec;
import java.util.BitSet;

public class DES64 {

    public static byte[] generateKey(byte [] encoded_key2, int N_BYTE) {

        byte[] encoded_key = new byte[] { 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0 };
        for (int i = 0; i < N_BYTE; i++) {
            encoded_key[8 - N_BYTE + i] = encoded_key2[i];
        }

        return encoded_key;

    }

    public static byte[] des_attack(String plaintext, byte[] encoded_key2, int N_BYTE) throws Exception {

        byte[] encoded_key = generateKey(encoded_key2, N_BYTE);

        SecretKey key = new SecretKeySpec(encoded_key, "DES");  

        byte[] initVector = new byte[] { 0x10, 0x10, 0x01, 0x04, 0x01, 0x01, 0x01, 0x02 };
        AlgorithmParameterSpec algParamSpec = new IvParameterSpec(initVector);

        Cipher m_encrypter = Cipher.getInstance("DES/CBC/PKCS5Padding");
        m_encrypter.init(Cipher.ENCRYPT_MODE, key, algParamSpec);

        Cipher m_decrypter = Cipher.getInstance("DES/CBC/PKCS5Padding");

        byte[] clearText = plaintext.getBytes();

        byte[] encryptedText = m_encrypter.doFinal(clearText);

        int guess = 0;
        int N_COMB = (int) Math.pow(2.0, (N_BYTE) * 7);
        System.out.println("All possible combiantions : " + N_COMB);

        BitSet encoding_attack_key = new BitSet(8 * N_BYTE);
        encoding_attack_key.clear();
        byte[] mykey = new byte[] { 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0 };

        for (int i = 0; i < N_COMB; i++) {

            String tmp = Integer.toBinaryString(i);

            int z = 0;
            int j = tmp.length() - 1;
            while (j >= 0) {

                if (z != 63 && z != 55 && z != 47 && z != 39 && z != 31 && z != 23 && z != 15 && z != 7) {
                    if (tmp.charAt(j) == '1') {
                        encoding_attack_key.set(z);

                    }
                    j--;
                    z++;
                } else {
                    z++;
                }

            }

            for (int k = 0; k < N_BYTE; k++) {

                if (encoding_attack_key.get(k * 8, (k * 8) + 7).cardinality() % 2 != 0) {

                    encoding_attack_key.set((k * 8) + 7);

                }
            }

            if (guess % 1000000 == 0) {
                System.out.println("Guess : " + guess + " out of : " + N_COMB + " ------- "
                        + 100 * (guess + 0.0) / N_COMB + "% completed");

            }
            guess++;

            int len = encoding_attack_key.toByteArray().length;
            mykey[0] = len >= 8 ? encoding_attack_key.toByteArray()[7] : 0x0;
            mykey[1] = len >= 7 ? encoding_attack_key.toByteArray()[6] : 0x0;
            mykey[2] = len >= 6 ? encoding_attack_key.toByteArray()[5] : 0x0;
            mykey[3] = len >= 5 ? encoding_attack_key.toByteArray()[4] : 0x0;
            mykey[4] = len >= 4 ? encoding_attack_key.toByteArray()[3] : 0x0;
            mykey[5] = len >= 3 ? encoding_attack_key.toByteArray()[2] : 0x0;
            mykey[6] = len >= 2 ? encoding_attack_key.toByteArray()[1] : 0x0;
            mykey[7] = len >= 1 ? encoding_attack_key.toByteArray()[0] : 0x0;

            SecretKey key_g = new SecretKeySpec(mykey, "DES");
            m_decrypter.init(Cipher.DECRYPT_MODE, key_g, algParamSpec);
            try {
                byte[] text_g = m_decrypter.doFinal(encryptedText);
                String plain_text = new String(text_g);

                if (plain_text.equals(new String(clearText))) {

                    return mykey;

                }

            } catch (BadPaddingException ee) {

            }

            encoding_attack_key.clear();

        }
        return null;
    }

    public static void main(String args[]) throws Exception {

        String plaintext = "example";
        int nbyte = 4;
        byte[] b = new byte[] { 0x6, 0x7, 0x35, 0x09 };

        long startTime = System.nanoTime();

        byte[] ris = des_attack(plaintext, b, b.length);
        long estimatedTime = (System.nanoTime() - startTime);

        String kris = "";
        for (int i = 0; i < ris.length; i++)
            kris += " " + ris[i] + " ";
        System.out.println("PLAINTEXT : " + plaintext + "      ESTIMATED TIME: " + estimatedTime
                + "     NFREE_BYTE_KEY: " + nbyte + "    KEY: " + kris + "\n");

    }

}

最佳答案

Triple-DES or actually TDEA is a standard 。顺便说一句,它只是 DES-EDE,而不是其他任何一个。当然,解密是使用 DED 顺序执行的。 Triple-DES 有两​​ key 和三 key 模式(忽略简单恢复到 DES 以实现向后兼容性的模式)。

两个 key 的 Triple-DES 模式(使用所谓的 DES ABA key ,因为 A key 被重新用于最终的 DES 密码)在最坏的情况下具有大约 80 位的强度。这在某种程度上接近于暴力破解,暴力破解的难度仅是使用 Google 基础设施执行的 Shattered 攻击的 2^16 倍。这不是你用 Java 和 PC 本身就能完成的事情。

带有 DES ABC key 的三个 key Triple-DES 的强度约为 2^112,没有办法通过暴力破解。所以简单的答案是:无论是否使用 Java,“你都不会”。

关于java - 我如何使用 Java 实现暴力攻击 TripleDES?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/59815078/

相关文章:

java - 增强现实中的模式匹配

java - Java 传递字符串错误的暴力算法

algorithm - 在批处理脚本中实现的蛮力算法的优化

java - 减少垃圾收集时间

java - 内存缓存+ Spring 缓存

iphone - 在 Objective C 中构建加密 key 存储库?

algorithm - 什么是s2k算法?

java - ColdFusion Java 使用 AES 算法对同一字符串输出不同的编码

c - 我正在做一个项目,我是使用 XOR 进行密码分析的新手。我如何使用密码分析来获取明文?

java - 使用 JasperReports 打印动态文本字段