szyfrowane archiwum (AES vs ZIP 2.0)

szyfrowane archiwum (AES vs ZIP 2.0)
RI
  • Rejestracja:około 22 lata
  • Ostatnio:ponad 11 lat
0

W wielu źródłach można przeczytać (np tutaj: http://kb.winzip.com/kb/entry/80/), że jeżeli chodzi o bezpieczeństwo danych to standardowe szyfrowanie ZIP jest niezalecane. Stąd moje pytania:

  1. Zastanawia mnie, jaka jest różnica w bezpieczeństwie danych przy zastosowaniu do łamania hasła metodu 'brute force'. Przy tej prymitywnej technice nie ma znaczenia jakim algorytmem zaszyfrowano dane? Przecież przy wpisywaniu wszystkich możliwych kombinacji znaków w końcu trafi się na właściwe hasło i algorytm szyfrowania nie ma znaczenia. Mam rację?
  2. Skoro standardowy algorytm szyfrujący ZIP jest taki słaby to rozumiem ze istnieją inne techniki na uzyskanie hasła niż prymitywna, wspomniana juz metoda 'brute force'. Niestety nie udało mi się znaleźć nic na ten temat.

Wibowit
  • Rejestracja:prawie 20 lat
  • Ostatnio:około 10 godzin
1

Google: "A Known-Plaintext Attack on the PKZIP Stream Cipher"

ZIP nie szyfruje nazw plików, więc możliwe staje się odgadnięcie zawartości któregoś pliku z archiwum w wielu przypadkach. Mając już plain-text można odgadnąć hasło do ZIPa sprytniej niż metodą brute-force.

W ZIPie jednak poszczególne pliki mogą być zaszyfrowane różnymi hasłami, przez co zmniejszając skuteczność ataku poprzez znajomość czystego tekstu (wtedy atak musiałby być oparty na znajomości początku atakowanego pliku), ale chyba mało kto to stosuje.


"Programs must be written for people to read, and only incidentally for machines to execute." - Abelson & Sussman, SICP, preface to the first edition
"Ci, co najbardziej pragną planować życie społeczne, gdyby im na to pozwolić, staliby się w najwyższym stopniu niebezpieczni i nietolerancyjni wobec planów życiowych innych ludzi. Często, tchnącego dobrocią i oddanego jakiejś sprawie idealistę, dzieli od fanatyka tylko mały krok."
Demokracja jest fajna, dopóki wygrywa twoja ulubiona partia.
Azarien
  • Rejestracja:ponad 21 lat
  • Ostatnio:około 20 godzin
2

Przecież przy wpisywaniu wszystkich możliwych kombinacji znaków w końcu trafi się na właściwe hasło i algorytm szyfrowania nie ma znaczenia. Mam rację?
Ma znaczenie czy każda próba trwa jedną milionową sekundy, czy sekundę. Im algorytm bardziej obliczeniowo złożony, tym dłużej będzie trwało brute force.

Gynvael Coldwind
  • Rejestracja:ponad 21 lat
  • Ostatnio:10 dni
  • Lokalizacja:Zurich, Switzerland
  • Postów:457
5

(topic stary, ale dorzucę coś od siebie, jeśli by tu kiedyś ktoś trafił)

riker napisał(a):
  1. Zastanawia mnie, jaka jest różnica w bezpieczeństwie danych przy zastosowaniu do łamania hasła metodu 'brute force'. Przy tej prymitywnej technice nie ma znaczenia jakim algorytmem zaszyfrowano dane? Przecież przy wpisywaniu wszystkich możliwych kombinacji znaków w końcu trafi się na właściwe hasło i algorytm szyfrowania nie ma znaczenia. Mam rację?

Musisz pod uwagę wziąć jeszcze długość klucza. W przypadku ZIP jest to 12 bajtów (konkretniej: 3 klucze po 4 bajty), czyli de facto 96 bitów.
Idąc dalej tym tropem, 96 bitów klucza daje maksymalnie 79228162514264337593543950336 kombinacji (7.9e28), czyli nawet zakładając, że brute forcer sprawdza 1mld (1e9) kluczy na sekundę, to, żeby wyczerpać wszystkie kombinacje potrzeba by 7.9e19 sekund, a więc 2512308552583 lat (tak, to trochę dużo) :)

Do tego trzeba wziąć pod uwagę fakt, że podstawowym kryterium przy brute force (mogą być inne oczywiście) jest sprawdzenie sumy kontrolnej z nagłówków (CRC32) z faktyczną sumą kontrolną danych, oraz dodatkowo w przypadku ZIP ostatni bajt lub dwa odszyfrownych danych mają być takie górne CRC32, to w najlepszym wypadku co 2.8e14 sprawdzonych kombinacji dostaniemy informacje, że znaleźliśmy klucz, pomimo, że rozszyfrowane dane będą niepoprawne (aka będą kolizje, które będą generować False Positives).
Kolizji w sumie w całej przestrzeni będzie 2.8e14, a więc i tak trzeba by wymyślić jakieś dodatkowe kryterium jak to przeglądać automatycznie. Na szczęście samo przeglądanie FP zajmie jedyne 3 dni (zakładając 1mld testów na sek), po tym jak spędzimy te 2512308552583 lat na ich znalezienie ofc :)
Ułatwieniem tu by była nieszyfrowana nazwa pliku, która mogłaby zasugerować jakie kryterium wybrać.

Ah - powyższe rozważania mają sens dla dobrego hasła oczywiście. Słabe hasło brute force połamie dużo szybciej :)
W przypadku dobrego hasła pozostaje plaintext attack (afair wymagana jest znajomość pierwszych 13 bajtów rozszyfrowanych danych).


peace,
gynvael.coldwind//vx "Imagination is more important than knowledge..." Albert Einstein
edytowany 1x, ostatnio: Gynvael Coldwind
Kliknij, aby dodać treść...

Pomoc 1.18.8

Typografia

Edytor obsługuje składnie Markdown, w której pojedynczy akcent *kursywa* oraz _kursywa_ to pochylenie. Z kolei podwójny akcent **pogrubienie** oraz __pogrubienie__ to pogrubienie. Dodanie znaczników ~~strike~~ to przekreślenie.

Możesz dodać formatowanie komendami , , oraz .

Ponieważ dekoracja podkreślenia jest przeznaczona na linki, markdown nie zawiera specjalnej składni dla podkreślenia. Dlatego by dodać podkreślenie, użyj <u>underline</u>.

Komendy formatujące reagują na skróty klawiszowe: Ctrl+B, Ctrl+I, Ctrl+U oraz Ctrl+S.

Linki

By dodać link w edytorze użyj komendy lub użyj składni [title](link). URL umieszczony w linku lub nawet URL umieszczony bezpośrednio w tekście będzie aktywny i klikalny.

Jeżeli chcesz, możesz samodzielnie dodać link: <a href="link">title</a>.

Wewnętrzne odnośniki

Możesz umieścić odnośnik do wewnętrznej podstrony, używając następującej składni: [[Delphi/Kompendium]] lub [[Delphi/Kompendium|kliknij, aby przejść do kompendium]]. Odnośniki mogą prowadzić do Forum 4programmers.net lub np. do Kompendium.

Wspomnienia użytkowników

By wspomnieć użytkownika forum, wpisz w formularzu znak @. Zobaczysz okienko samouzupełniające nazwy użytkowników. Samouzupełnienie dobierze odpowiedni format wspomnienia, zależnie od tego czy w nazwie użytkownika znajduje się spacja.

Znaczniki HTML

Dozwolone jest używanie niektórych znaczników HTML: <a>, <b>, <i>, <kbd>, <del>, <strong>, <dfn>, <pre>, <blockquote>, <hr/>, <sub>, <sup> oraz <img/>.

Skróty klawiszowe

Dodaj kombinację klawiszy komendą notacji klawiszy lub skrótem klawiszowym Alt+K.

Reprezentuj kombinacje klawiszowe używając taga <kbd>. Oddziel od siebie klawisze znakiem plus, np <kbd>Alt+Tab</kbd>.

Indeks górny oraz dolny

Przykład: wpisując H<sub>2</sub>O i m<sup>2</sup> otrzymasz: H2O i m2.

Składnia Tex

By precyzyjnie wyrazić działanie matematyczne, użyj składni Tex.

<tex>arcctg(x) = argtan(\frac{1}{x}) = arcsin(\frac{1}{\sqrt{1+x^2}})</tex>

Kod źródłowy

Krótkie fragmenty kodu

Wszelkie jednolinijkowe instrukcje języka programowania powinny być zawarte pomiędzy obróconymi apostrofami: `kod instrukcji` lub ``console.log(`string`);``.

Kod wielolinijkowy

Dodaj fragment kodu komendą . Fragmenty kodu zajmujące całą lub więcej linijek powinny być umieszczone w wielolinijkowym fragmencie kodu. Znaczniki ``` lub ~~~ umożliwiają kolorowanie różnych języków programowania. Możemy nadać nazwę języka programowania używając auto-uzupełnienia, kod został pokolorowany używając konkretnych ustawień kolorowania składni:

```javascript
document.write('Hello World');
```

Możesz zaznaczyć również już wklejony kod w edytorze, i użyć komendy  by zamienić go w kod. Użyj kombinacji Ctrl+`, by dodać fragment kodu bez oznaczników języka.

Tabelki

Dodaj przykładową tabelkę używając komendy . Przykładowa tabelka składa się z dwóch kolumn, nagłówka i jednego wiersza.

Wygeneruj tabelkę na podstawie szablonu. Oddziel komórki separatorem ; lub |, a następnie zaznacz szablonu.

nazwisko;dziedzina;odkrycie
Pitagoras;mathematics;Pythagorean Theorem
Albert Einstein;physics;General Relativity
Marie Curie, Pierre Curie;chemistry;Radium, Polonium

Użyj komendy by zamienić zaznaczony szablon na tabelkę Markdown.

Lista uporządkowana i nieuporządkowana

Możliwe jest tworzenie listy numerowanych oraz wypunktowanych. Wystarczy, że pierwszym znakiem linii będzie * lub - dla listy nieuporządkowanej oraz 1. dla listy uporządkowanej.

Użyj komendy by dodać listę uporządkowaną.

1. Lista numerowana
2. Lista numerowana

Użyj komendy by dodać listę nieuporządkowaną.

* Lista wypunktowana
* Lista wypunktowana
** Lista wypunktowana (drugi poziom)

Składnia Markdown

Edytor obsługuje składnię Markdown, która składa się ze znaków specjalnych. Dostępne komendy, jak formatowanie , dodanie tabelki lub fragmentu kodu są w pewnym sensie świadome otaczającej jej składni, i postarają się unikać uszkodzenia jej.

Dla przykładu, używając tylko dostępnych komend, nie możemy dodać formatowania pogrubienia do kodu wielolinijkowego, albo dodać listy do tabelki - mogłoby to doprowadzić do uszkodzenia składni.

W pewnych odosobnionych przypadkach brak nowej linii przed elementami markdown również mógłby uszkodzić składnie, dlatego edytor dodaje brakujące nowe linie. Dla przykładu, dodanie formatowania pochylenia zaraz po tabelce, mogłoby zostać błędne zinterpretowane, więc edytor doda oddzielającą nową linię pomiędzy tabelką, a pochyleniem.

Skróty klawiszowe

Skróty formatujące, kiedy w edytorze znajduje się pojedynczy kursor, wstawiają sformatowany tekst przykładowy. Jeśli w edytorze znajduje się zaznaczenie (słowo, linijka, paragraf), wtedy zaznaczenie zostaje sformatowane.

  • Ctrl+B - dodaj pogrubienie lub pogrub zaznaczenie
  • Ctrl+I - dodaj pochylenie lub pochyl zaznaczenie
  • Ctrl+U - dodaj podkreślenie lub podkreśl zaznaczenie
  • Ctrl+S - dodaj przekreślenie lub przekreśl zaznaczenie

Notacja Klawiszy

  • Alt+K - dodaj notację klawiszy

Fragment kodu bez oznacznika

  • Alt+C - dodaj pusty fragment kodu

Skróty operujące na kodzie i linijkach:

  • Alt+L - zaznaczenie całej linii
  • Alt+, Alt+ - przeniesienie linijki w której znajduje się kursor w górę/dół.
  • Tab/⌘+] - dodaj wcięcie (wcięcie w prawo)
  • Shit+Tab/⌘+[ - usunięcie wcięcia (wycięcie w lewo)

Dodawanie postów:

  • Ctrl+Enter - dodaj post
  • ⌘+Enter - dodaj post (MacOS)