CN111309987B - 一种实际攻击场景下加密算法识别方法及装置 - Google Patents

一种实际攻击场景下加密算法识别方法及装置 Download PDF

Info

Publication number
CN111309987B
CN111309987B CN201911049540.8A CN201911049540A CN111309987B CN 111309987 B CN111309987 B CN 111309987B CN 201911049540 A CN201911049540 A CN 201911049540A CN 111309987 B CN111309987 B CN 111309987B
Authority
CN
China
Prior art keywords
ciphertext
length
algorithm
result file
outputting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911049540.8A
Other languages
English (en)
Other versions
CN111309987A (zh
Inventor
刘雁鸣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Inspur Intelligent Technology Co Ltd
Original Assignee
Suzhou Inspur Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Inspur Intelligent Technology Co Ltd filed Critical Suzhou Inspur Intelligent Technology Co Ltd
Priority to CN201911049540.8A priority Critical patent/CN111309987B/zh
Publication of CN111309987A publication Critical patent/CN111309987A/zh
Application granted granted Critical
Publication of CN111309987B publication Critical patent/CN111309987B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/903Querying
    • G06F16/90335Query processing
    • G06F16/90344Query processing by using string matching techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Linguistics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种实际攻击场景下加密算法识别方法,包括以下步骤:S1、识别密文特殊字符,对密文进行有限次数的编码算法识别;S2、利用选择的编码算法对密文字符进行解码,识别解码后字符串长度;S3、整理密文长度规则表,将密文字符串长度匹配密文长度规则表,选择匹配的算法输出到结果文件。还公开了一种识别装置,本发明方法通过对密文特征及长度进行多轮分析,来得出密文可能使用到的具体加密算,方法简单快速,比较适用于实际攻击或渗透场景。

Description

一种实际攻击场景下加密算法识别方法及装置
技术领域
本发明涉及信息安全技术领域,尤其是一种实际攻击场景下加密算法识别方法及装置。
背景技术
实际攻击或渗透测试场景中,经常会遇到一些敏感信息加密存储的情况,此时就需要对其进行解密,解密首先需要的就是判断使用的具体加密算法。当前已有的方法大多基于算法程序逆向分析,或只适用于单一的一种算法识别,在实际攻击场景下使用无法快速得到初步分析结果。
发明内容
本发明的目的是提供一种实际攻击场景下加密算法识别方法及装置,在实际攻击或渗透场景下快速的完成加密算法的分析。
为实现上述目的,本发明采用下述技术方案:
本发明第一方面提供了一种实际攻击场景下加密算法识别方法,包括以下步骤:
S1、识别密文特殊字符,对密文进行有限次数的编码算法识别;
S2、利用选择的编码算法对密文字符进行解码,识别解码后字符串长度;
S3、整理密文长度规则表,将密文字符串长度匹配密文长度规则表,选择匹配的算法输出到结果文件。
结合第一方面,在第一方面第一种可能的实现方式中,所述识别密文特殊字符,对密文进行有限次数的编码算法识别,具体包括:
如果密文字符均为16进制数且每两位组成的16进制数小于等于0x7F,则使用ascii编码算法解码;
如果密码中有%,则使用url编码算法解码;
如果密码中有=,则使用base64编码算法解码;
如果密文中有&,则使用html编码算法解码;
如果均不匹配,则使用base64编码算法解码。
结合第一方面,在第一方面第二种可能的实现方式中,所述利用选择的编码算法对密文字符进行解码,识别解码后字符串长度,具体包括:
如果解码后的字符串每一位均为16进制表示,则作为潜在明文输出到结果文件中转入步骤S3;
如果解码后不全是16进制字符且均为Ascii字符,则作为潜在明文输出到结果文件中,结束分析;
否则,输出“识别失败”到结果文件中,结束分析。
结合第一方面,在第一方面第三种可能的实现方式中,所述整理密文长度规则表,将密文字符串长度匹配密文长度规则表,选择匹配的算法输出到结果文件,具体包括:
判断密文为单一密文数据,查看密文长度与密文长度规则表中哪些项匹配,将匹配到的算法输出到结果文件中;
判断密文全部是固定长度,查看密文长度与密文长度规则表中哪些项匹配,将匹配到的算法输出到结果文件中;
判断密文长度是否为成倍变化,如果是,判断为分组加密算法,计算密文长度的最大公约数,将最大公约数与密文长度规则表对比,将匹配到的算法输出到结果文件中,结束分析;
如果不是成倍变化,同时密文间长度差异小到1个字符,则判断为流密码算法,将流密码算法RC2/RC4输出到结果文件中,结束分析;
判断为其他情况,则输出“识别失败”到结果文件中,结束分析。
本发明第二方面提供了一种实际攻击场景下加密算法识别装置,包括:
密文编码识别模块,识别密文特殊字符,对密文进行有限次数的编码算法识别;
密文长度识别模块,利用选择的编码算法对密文字符进行解码,识别解码后字符串长度;
加密算法识别模块,整理密文长度规则表,将密文字符串长度匹配密文长度规则表,选择匹配的算法输出到结果文件。
本发明第二方面的所述实际攻击场景下加密算法识别装置能够实现第一方面的方法,并取得相同的效果。
发明内容中提供的效果仅仅是实施例的效果,而不是发明所有的全部效果,上述技术方案中的一个技术方案具有如下优点或有益效果:
本发明方法通过对密文特征及长度进行多轮分析,来得出密文可能使用到的具体加密算,方法简单快速,比较适用于实际攻击或渗透场景。
附图说明
图1是本发明实施例一流程图;
图2是本发明实施例二流程图;
图3是本发明装置实施例示意图。
具体实施方式
为能清楚说明本方案的技术特点,下面通过具体实施方式,并结合其附图,对本发明进行详细阐述。下文的公开提供了许多不同的实施例或例子用来实现本发明的不同结构。为了简化本发明的公开,下文中对特定例子的部件和设置进行描述。此外,本发明可以在不同例子中重复参考数字和/或字母。这种重复是为了简化和清楚的目的,其本身不指示所讨论各种实施例和/或设置之间的关系。应当注意,在附图中所图示的部件不一定按比例绘制。本发明省略了对公知组件和处理技术及工艺的描述以避免不必要地限制本发明。
如图1所示,一种实际攻击场景下加密算法识别方法,包括以下步骤:
S1、识别密文特殊字符,对密文进行有限次数的编码算法识别;
S2、利用选择的编码算法对密文字符进行解码,识别解码后字符串长度;
S3、整理密文长度规则表,将密文字符串长度匹配密文长度规则表,选择匹配的算法输出到结果文件。
作为本申请的一个实施例,步骤S1中,识别密文特殊字符,对密文进行有限次数的编码算法识别,具体包括:
如果密文字符均为16进制数且每两位组成的16进制数小于等于0x7F,则使用ascii编码算法解码;
如果密码中有%,则使用url编码算法解码;
如果密码中有=,则使用base64编码算法解码;
如果密文中有&,则使用html编码算法解码;
如果均不匹配,则使用base64编码算法解码。
作为本申请的一个实施例,步骤S2中,利用选择的编码算法对密文字符进行解码,识别解码后字符串长度,具体包括:
如果解码后的字符串每一位均为16进制表示,则作为潜在明文输出到结果文件中转入步骤S3;
如果解码后不全是16进制字符且均为Ascii字符,则作为潜在明文输出到结果文件中,结束分析;
否则,输出“识别失败”到结果文件中,结束分析。
作为本申请的一个实施例,步骤S3中,整理密文长度规则表,将密文字符串长度匹配密文长度规则表,选择匹配的算法输出到结果文件,具体包括:
判断密文为单一密文数据,查看密文长度与密文长度规则表中哪些项匹配,将匹配到的算法输出到结果文件中;
判断密文全部是固定长度,查看密文长度与密文长度规则表中哪些项匹配,将匹配到的算法输出到结果文件中;
判断密文长度是否为成倍变化,如果是,判断为分组加密算法,计算密文长度的最大公约数,将最大公约数与密文长度规则表对比,将匹配到的算法输出到结果文件中,结束分析;
如果不是成倍变化,同时密文间长度差异小到1个字符,则判断为流密码算法,将流密码算法RC2/RC4输出到结果文件中,结束分析;
判断为其他情况,则输出“识别失败”到结果文件中,结束分析。
如图2所示,实际攻击场景下的加密算法识别方法的具体实施过程如下:
1、首先对密文进行编码识别并解码:
1)如果密文字符均为16进制数且每两位组成的16进制数小于等于0x7F则使用ascii编码算法解码;
2)如果密码中有%则尝试用url编码算法解码;
3)如果密码中有=号则尝试base64编码算法解码;
4)如果密文中有&则尝试使用html编码算法解码;
5)如果均不匹配,则尝试使用base64编码算法解码。
6)如果解码后的字符串每一位均为16进制表示则当做潜在明文输出到结果文件中且继续下面步骤2;
7)如果解码后不全是16进制字符且均为Ascii字符,则当做潜在明文输出到结果文件中,结束分析;
8)否则输出“识别失败”到结果文件中,结束分析。
2、对密文进行加密算法识别:
整理密文长度规则表:(单位为16进制数个数)
x、加密算法:blowfish/DES/3DES密文长度为16的倍数,AES128密文长度为32的倍数,AES192密文长度为48的倍数,AES256密文长度为64的倍数,RC2/RC4密文长度不定
y、Hash算法:MD5密文长度为16,SHA1密文长度为40,SHA256密文长度为64,SHA384密文长度为96,SHA512密文长度为128
1)对于单一密文分析时:看密文长度与如上规则哪些项匹配,然后将匹配到的加密或hash算法输出到结果文件中(例如密文长度为64,则可能的算法为blowfish/DES/3DES/AES128/AES256/SHA256),结束分析;
2)对于同一加密算法的多条密文分析时:
A、如果密文都是固定长度,分析方法与步骤1)相同;
B、如果密文是非固定长度,如果密文长度是成倍数的变化,则判断为分组加密算法,然后看密文长度最大公约数是多少,与规则表对比,将匹配到的加密算法输出到结果文件中(例如最大公约数是32,则可能的加密算法为blowfish/DES/3DES/AES128),结束分析;
C、如果密文间长度差异小到1个字符,则判断为流密码算法,将常见流密码算法RC2/RC4输出到结果文件中,结束分析。
D、其他情况,则输出“识别失败”到结果文件中,结束分析。
如图3所示,一种实际攻击场景下加密算法识别装置,包括:
密文编码识别模块11,识别密文特殊字符,对密文进行有限次数的编码算法识别;
密文长度识别模块12,利用选择的编码算法对密文字符进行解码,识别解码后字符串长度;
加密算法识别模块13,整理密文长度规则表,将密文字符串长度匹配密文长度规则表,选择匹配的算法输出到结果文件。
上述虽然结合附图对本发明的具体实施方式进行了描述,但并非对本发明保护范围的限制,所属领域技术人员应该明白,在本发明的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本发明的保护范围以内。

Claims (2)

1.一种实际攻击场景下加密算法识别方法,其特征是,包括以下步骤:
S1、识别密文特殊字符,对密文进行有限次数的编码算法识别;
S2、利用选择的编码算法对密文字符进行解码,识别解码后字符串长度;
S3、整理密文长度规则表,将密文字符串长度匹配密文长度规则表,选择匹配的算法输出到结果文件;
所述识别密文特殊字符,对密文进行有限次数的编码算法识别,具体包括:
如果密文字符均为16进制数且每两位组成的16进制数小于等于0x7F,则使用ascii编码算法解码;
如果密码中有%,则使用url编码算法解码;
如果密码中有=,则使用base64编码算法解码;
如果密文中有&,则使用html编码算法解码;
如果均不匹配,则使用base64编码算法解码;
所述利用选择的编码算法对密文字符进行解码,识别解码后字符串长度,具体包括:
如果解码后的字符串每一位均为16进制表示,则作为潜在明文输出到结果文件中转入步骤S3;
如果解码后不全是16进制字符且均为Ascii字符,则作为潜在明文输出到结果文件中,结束分析;
否则,输出“识别失败”到结果文件中,结束分析;
所述整理密文长度规则表,将密文字符串长度匹配密文长度规则表,选择匹配的算法输出到结果文件,具体包括:
判断密文为单一密文数据,查看密文长度与密文长度规则表中哪些项匹配,将匹配到的算法输出到结果文件中;
判断密文全部是固定长度,查看密文长度与密文长度规则表中哪些项匹配,将匹配到的算法输出到结果文件中;
判断密文长度是否为成倍变化,如果是,判断为分组加密算法,计算密文长度的最大公约数,将最大公约数与密文长度规则表对比,将匹配到的算法输出到结果文件中,结束分析;
如果不是成倍变化,同时密文间长度差异小到1个字符,则判断为流密码算法,将流密码算法RC2/RC4输出到结果文件中,结束分析;
判断为其他情况,则输出“识别失败”到结果文件中,结束分析。
2.一种实际攻击场景下加密算法识别装置,其特征是,包括:
密文编码识别模块,识别密文特殊字符,对密文进行有限次数的编码算法识别;
密文长度识别模块,利用选择的编码算法对密文字符进行解码,识别解码后字符串长度;
加密算法识别模块,整理密文长度规则表,将密文字符串长度匹配密文长度规则表,选择匹配的算法输出到结果文件;
所述识别密文特殊字符,对密文进行有限次数的编码算法识别,具体包括:
如果密文字符均为16进制数且每两位组成的16进制数小于等于0x7F,则使用ascii编码算法解码;
如果密码中有%,则使用url编码算法解码;
如果密码中有=,则使用base64编码算法解码;
如果密文中有&,则使用html编码算法解码;
如果均不匹配,则使用base64编码算法解码;
所述利用选择的编码算法对密文字符进行解码,识别解码后字符串长度,具体包括:
如果解码后的字符串每一位均为16进制表示,则作为潜在明文输出到结果文件中转入步骤S3;
如果解码后不全是16进制字符且均为Ascii字符,则作为潜在明文输出到结果文件中,结束分析;
否则,输出“识别失败”到结果文件中,结束分析;
所述整理密文长度规则表,将密文字符串长度匹配密文长度规则表,选择匹配的算法输出到结果文件,具体包括:
判断密文为单一密文数据,查看密文长度与密文长度规则表中哪些项匹配,将匹配到的算法输出到结果文件中;
判断密文全部是固定长度,查看密文长度与密文长度规则表中哪些项匹配,将匹配到的算法输出到结果文件中;
判断密文长度是否为成倍变化,如果是,判断为分组加密算法,计算密文长度的最大公约数,将最大公约数与密文长度规则表对比,将匹配到的算法输出到结果文件中,结束分析;
如果不是成倍变化,同时密文间长度差异小到1个字符,则判断为流密码算法,将流密码算法RC2/RC4输出到结果文件中,结束分析;
判断为其他情况,则输出“识别失败”到结果文件中,结束分析。
CN201911049540.8A 2019-10-31 2019-10-31 一种实际攻击场景下加密算法识别方法及装置 Active CN111309987B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911049540.8A CN111309987B (zh) 2019-10-31 2019-10-31 一种实际攻击场景下加密算法识别方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911049540.8A CN111309987B (zh) 2019-10-31 2019-10-31 一种实际攻击场景下加密算法识别方法及装置

Publications (2)

Publication Number Publication Date
CN111309987A CN111309987A (zh) 2020-06-19
CN111309987B true CN111309987B (zh) 2022-05-31

Family

ID=71145005

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911049540.8A Active CN111309987B (zh) 2019-10-31 2019-10-31 一种实际攻击场景下加密算法识别方法及装置

Country Status (1)

Country Link
CN (1) CN111309987B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114615074A (zh) * 2022-03-25 2022-06-10 山石网科通信技术股份有限公司 网络报文解码方法及网络攻击检测方法、装置和存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1560823A (zh) * 2004-02-19 2005-01-05 李春林 基于动态变长码的数据加密与解密系统
CN106452733A (zh) * 2016-11-24 2017-02-22 中国电子科技集团公司第三十研究所 一种基于密文分析的分组密码识别方法
CN106549756A (zh) * 2015-09-21 2017-03-29 阿里巴巴集团控股有限公司 一种加密的方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1560823A (zh) * 2004-02-19 2005-01-05 李春林 基于动态变长码的数据加密与解密系统
CN106549756A (zh) * 2015-09-21 2017-03-29 阿里巴巴集团控股有限公司 一种加密的方法及装置
CN106452733A (zh) * 2016-11-24 2017-02-22 中国电子科技集团公司第三十研究所 一种基于密文分析的分组密码识别方法

Also Published As

Publication number Publication date
CN111309987A (zh) 2020-06-19

Similar Documents

Publication Publication Date Title
CN106788995B (zh) 文件加密方法及装置
Rachmawanto et al. A performance analysis StegoCrypt algorithm based on LSB-AES 128 bit in various image size
CN112600665B (zh) 一种基于区块链和加密技术的隐蔽通信方法、装置及系统
US20130251148A1 (en) Bandwidth efficient method and system for obscuring the existence of encryption in a communications channel
CN105282090B (zh) 一种互联网上防非法访问的公开url加密编码方法
CN110011993B (zh) 一种基于动态多级加解密的二维码大数据安全传输装置
JP6289680B2 (ja) パケット送信装置、パケット受信装置、パケット送信プログラムおよびパケット受信プログラム
JP6346942B2 (ja) パスワードへの攻撃を阻害すること
CN110019075B (zh) 日志加密方法与解密方法及装置
GB2528959A (en) Encoder, decoder and method
CN112437060B (zh) 一种数据传输方法、装置、计算机设备及存储介质
GB2526636A (en) Encoder, decoder and methods employing partial data encryption
CN113225297A (zh) 数据混合加密方法、装置及设备
Malalla et al. Improving hiding security of Arabic text steganography by hybrid AES cryptography and text steganography
Jain et al. Secret data transmission using vital image steganography over transposition cipher
Sari et al. Cryptography Triple Data Encryption Standard (3DES) for Digital Image Security
CN111309987B (zh) 一种实际攻击场景下加密算法识别方法及装置
Anwar et al. StegoCrypt scheme using LSB-AES base64
Sultana et al. A new approach to hide data in color image using LSB steganography technique
CN114710274A (zh) 数据调用方法、装置、电子设备及存储介质
CN113300840A (zh) 一种联合汉明码的数据随机加密通信方法
Zin Message embedding in PNG file using LSB steganographic technique
CN106878985A (zh) 一种终端页面的统一跳转方法、装置及终端
CN115935299A (zh) 授权控制方法、装置、计算机设备和存储介质
CN112069472A (zh) 一种用户登录认证方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant