Шифрование в rar
Здравствуйте!
Читаю много очень умных вещей. Интересно, но порой сложновато. Можно несколько прозаичнее и чуть ближе к обычным пользователям, не использующим специальные программы? Скажите, насколько стоек симметиричный алгоритм шифрования реализованный в архиваторе rar и какой там алгоритм используется? Я читал, что AES-128 или наш ГОСТ? Сколько надо часов крутой прикрутой машине, что бы открыть архив?
комментариев: 11558 документов: 1036 редакций: 4118
Полным перебором? Простая комбинаторика, можете сами подсчитать. Миллиарды лет. Криптоанализом и поиском бреши — от дней, недель и месяцев до нескольких лет, в зависимости от затраченных усилий. Только кому это нужно, когда элементарная машина под названием утюг электрический может получить этот ключ из Вас за пару часов?
"Что, умный, интернет у тебя есть, можешь узнать, что угодно? Неее, чтобы всё узнать, нужен не интернет... Нужен утюг." © КВН ;)
комментариев: 9796 документов: 488 редакций: 5664
Хорошо, что интересно. Если возникает интерес к какой-то теме. то сложности преодолеваются легче.
Может все-таки не стОит использовать для шифрования "обычные" программы с закрытым исходным кодом?
И где шифрование приутствует просто как дополнительная возможность. У таких программ не может быть репутации
по определению.
Ампула с цианидом решит все ваши проблемы. ;-)
P. S.
Чуть подальше от обычных пользователей, использующих неспециальные программы: ;-)
Понимаю, что Oleg_Malcev'у это пока не пригодится, но вдруг заинтересует кого-то еще:
Вот так все должно выглядеть в идеале.
Архиватор должен архивировать. Шифровать должна другая программа.
И не надо ломать голову над тем, какой в закрытом архиваторе алгоритм.
комментариев: 6 документов: 1 редакций: 0
Если ключей к AES – пространство 2^128. Вобщем остается только человеческий фактор (выбор короткого пароля или пароля из словаря).
Вот можете посмотреть: http://www.rarlab.com/rar/unrarsrc-3.4.3.tar.gz
В кратце установка ключа:
Если нет доверия к тем реализациям – можете прогнать Rinjdael и SHA-1 на тестовых векторах.[/code]
комментариев: 9796 документов: 488 редакций: 5664
Ну почему неправда? Неполное раскрытие исходников программы – это не более чем коммерческий трюк. Просто чтобы и пользователей успокоить и продажу программы сохранить.
Предположим, мы хотим создать криптопрограмму с отмычкой. Можно сделать утечку битов ключа через векторы инициализации или еще какой-нибудь трюк применить. Если исходники открыты не полностью, это будет трудно заметить.
Все тестовые векторы совпадут, реализация будет внешне выглядеть вполне корректной.
Из числа наиболее распространенных – возможно. Были попытки сделать и полностью open-source архиваторы с шифрованием под WIN, но они не получили распространения, потому что сам формат архивов должен быть распространен среди пользователей.
Хотя...
Вспомните недавний успех программы TrueCrypt. Появляется бесплатная и открытая программа и тут же обходит всех коммерческих конкурентов. Рано или поздно так произойдет со всеми часто используемыми программами – браузерами, архиваторами и т.д. А уж с программами шифрования и подавно.
Для закрытых программ останется только ниша больших пакетов для графики, моделирования и т.д.
Допустим там все реализовано правильно. Но при прочих равных условиях, все равно лучше использовать ПОЛНОСТЬЮ открытую программу.
комментариев: 6 документов: 1 редакций: 0
к нему нельзя подходить с критериями для подобных программ и никто не ведет речь о замене RAR-ом некоего продукта для шифрования. 99% вопросов
связанно с криптоанализом RAR и звучат как – "у меня есть архив с паролем – как его сломать?" Т.е. в данном случае все-же первична возможность взлома.
А не наоборот стойкость.
Кстати на счет совпадения тестовых векторов – никто не мешает взять доверенную реализацию этих алгоритмов и сформировать тестовые векторы с рандомного ключа и рандомного plaintext. И если уж и они совпадут – то извините крыть нечем. ;)
Вот вот, rar и zip никуда не денутся из нашей жизни, что-бы там не появилось.
;) Каких?
Вообще-то все (утрированно) комерческие программы такого плана умеют:
1) работать с токенами (причем не с одним а эдак штуками с 10-ю).
2) работать с смарткартами и ридерами оных.
3) умеют шифировать весь диск при старте системы.
Т.е. никакого "обхода" пока особо не заметно. Разве чт о конкуренция PGPdisk.
комментариев: 9796 документов: 488 редакций: 5664
Что и требовалось объяснить начавшему этот топик.
Речь шла как раз о том, что это не так. Есть "случайно" выбираемые векторы инициализации для режима шифрования (не путать с тестовыми векторами), есть контрольные суммы (саму сумму изменить нельзя, но подогнать под нее содержимое блока можно), служебные заголовки, избыточная информация и т.д.. Если туда по методам стеганографии внедрять информацию о ключе? Подбирать "случайные" значения "соли", облегчающие криптоанализ?
Допустим это все маловероятно, слишком сложно. Но по крайней мере теоретически это все возможно. И в некоторых программах подобные трюки использовались.
То что "полузакрытая" программа корректно считает случайным образом выбранные тестовые векторы, не говорит о ее надежности.
А как же набирающий обороты архиватор 7-Zip open source использует aes для шифрования http://www.7-zip.org
комментариев: 9796 документов: 488 редакций: 5664
комментариев: 11558 документов: 1036 редакций: 4118
какая функция используется?
комментариев: 225 документов: 8 редакций: 2
А вот какой применяется режим оперирования блочного шифра, я не нашёл. :(
комментариев: 225 документов: 8 редакций: 2