Зламайте “довільний доступ читання/запису” AES CTR

Повернемося до CTR. Зашифруйте відновлений відкритий текст із цього файлу (вправа ECB) під CTR за допомогою випадкового ключа (для цієї вправи ключ має бути вам невідомий, але збережіть його).

Тепер напишіть код, який дозволить вам «шукати» в зашифрованому тексті, розшифровувати та повторно шифрувати іншим відкритим текстом. Відкрийте це як функцію, наприклад, “редагувати (зашифрований текст, ключ, зсув, новий текст)”.

Уявіть, що функція «редагування» була відкрита для зловмисників за допомогою виклику API, який не розкриває ключ або початковий відкритий текст; зловмисник має зашифрований текст і контролює зсув і “новий текст”.

Відновити початковий відкритий текст.

Їжа для роздумів.

Фольклорна передбачувана перевага режиму CTR полягає в здатності легко «шукати вперед» у зашифрованому тексті; щоб отримати доступ до байта N зашифрованого тексту, все, що вам потрібно зробити, це згенерувати байт N потоку ключів. Уявіть, якби ви покладалися на цю пораду, скажімо, щоб зашифрувати диск.