想象一下我有这个:
$cdata = AES_256($data, $pass);
AES_256 实现了 AES algorithm .
如果我知道
$cdata
的内容以及$data
的内容并且还有AES_256()
代码,我可以逆向工程并找到$pass
?
最佳答案
简单的回答:不。
这已经过测试,并在 Wiki 链接中提到。
A related-key attack can break up to 9 rounds of 256-bit AES. A chosen-plaintext attack can break 8 rounds of 192- and 256-bit AES, and 7 rounds of 128-bit AES, although the workload is impractical at 2128 - 2119.
或者换一种说法:你有更好的机会被灯光击中......在你赢得彩票的同一天,而不是打破它!
关于encryption - 是否可以对 AES256 进行逆向工程?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/810533/