¿Cómo descifrar un archivo dada la clave de cifrado y el archivo pero no el algoritmo?

¿Cómo descifrar un archivo dada la clave de cifrado y el archivo pero no el algoritmo?

Estoy intentando hacer una copia de seguridad de algunos archivos que han sido cifrados mediante una solución de terceros que utilizamos en el trabajo. Me gustaría hacer una copia de seguridad de ellos en su estado no cifrado, ya que nuestra solución de copia de seguridad tiene una opción de cifrado sólida. También vale la pena señalar que los archivos no necesitan que el software de terceros nos sea de utilidad.

La solución de terceros tiene muy poca documentación sobre su proceso de cifrado, pero tengo la clave que está almacenada en la base de datos que indexa los archivos cifrados. También tengo acceso a los archivos a los que hace referencia la base de datos.

El único problema es que no sé qué algoritmo de cifrado utilizó la empresa externa para cifrar los datos.

¿Existe alguna técnica que pueda utilizar para determinar el tipo de cifrado utilizado o existe una herramienta de software que me permita probar fácilmente varias rutinas de descifrado diferentes y una contraseña establecida?

Respuesta1

Lo primero que intentaría es volcar los símbolos en el ejecutable de la aplicación y buscar palabras probables como "cifrar", "AES", etc. Dada su descripción, es posible que hayan recurrido a la ofuscación, lo que por diseño hace que su tarea sea más complicada. mucho más difícil. Lo peor llega a lo peor: ¡han sido lo suficientemente estúpidos como para diseñar su propio algoritmo criptográfico!

Tenga en cuenta que incluso si puede determinar el algoritmo, puede que eso no sea suficiente. Muchos algoritmos de cifrado simétrico utilizan unvector de inicializacióny la forma en que se elige el IV no es estándar.

Si las formas sencillas de aplicar ingeniería inversa a la aplicación no funcionan, puede ser más fácil engañar a la aplicación para que no realice el cifrado conectándose a ella y omitiendo el código de cifrado. En otras palabras, si no encuentra ningún método más sencillo que localizar la parte de la aplicación que realiza el cifrado, es probable que sea más fácil omitir esa parte que comprenderla.

información relacionada