zip压缩文件明文攻击以及相关问题

明文攻击的原理:攻击者掌握了某段明文和对应密文求解密钥。

攻击条件

对于zip文件来说,进行明文攻击的条件是:有一个单独的文件已知且进行压缩之后的CRC值与某个包含此文件的压缩包的CRC值相等

已知文件:

请添加图片描述

未知密钥压缩包:

请添加图片描述

只要两者CRC值相等,那么就可以进行明文攻击

攻击过程

以ARCHPR为例,选择攻击类型明文并跳转至明文选项

请添加图片描述

明文文件路径换做已知文件的压缩包路径

请添加图片描述

将待解密压缩包导入即可进行攻击(攻击时间一般较久)

请添加图片描述

攻击问题

可能在有时候已知文件的压缩包已经生成,但是不能进行攻击,报错如下

在选定的档案中没有匹配的文件。如果您想要仅使用文件的一部分执行明文攻击,请修改档案,使每个档案中只包含一个文件。

那么这个时候多半是已知文件再进行的压缩方式与待解密文件的压缩方式不同,使用winRAR可以进行调整压缩方式

请添加图片描述

使用winRAR进行压缩,调整压缩文件格式为ZIP,以及可以见压缩方式

请添加图片描述

选择对应的压缩方式(如果不知道就多试试)这样进行压缩之后再进行明文攻击即可

Logo

有“AI”的1024 = 2048,欢迎大家加入2048 AI社区

更多推荐