id: Гость   вход   регистрация
текущее время 04:14 27/04/2024
Автор темы: Гость, тема открыта 19/09/2007 20:44 Печать
Категории: криптография, инфобезопасность, алгоритмы
создать
просмотр
ссылки

Надежность zip 2.0 шифрования


В одном ПО для бекапирования (backup4all) предлагается 2 варианта шифрации архива:
– zip 2.0
– AES (128, 256)
Понятно, что второй вариант лучше, но он неудобен т.к. потом zip файлы невозможно открыть стандартным архиватором, а только этим.
Также известно, что сила алгоритма не в нем самом, а в длине ключа.
Вопрос: если использовать достаточно длнный ключ (напр. 12+ символов), то можно ли говорить о силе 2.0 шифрования аналогичной AES, или алгоритм настолько старый, что взламывается на раз-два простыми хакерскими програмками?


 
На страницу: 1, 2, 3 След.
Комментарии
— Гость (23/09/2007 11:59)   <#>
А что, у RAR уже доступны исходники?
— cooshoo (23/09/2007 13:25)   профиль/связь   <#>
комментариев: 83   документов: 4   редакций: 4
[InternetShortcut]
URL=http://www.rarlab.com

Исходные тексты UnRAR, библиотеку UnRAR.dll и несжатые версии SFX-модулей
(только английские) можно загрузить с сайта WinRAR по адресу
http://www.rarlab.com из раздела "RAR Extras".
Файл UnRarDLL.url из стандартной поставки.
— Гость (23/09/2007 14:01)   <#>
Открытый UnRAR это конечно хорошо, но можно ли по нему сказать, что в самом RAR нет backdoor'ов?
— cooshoo (23/09/2007 16:07)   профиль/связь   <#>
комментариев: 83   документов: 4   редакций: 4
Нет конечно. Но вопрос вообще был про алгоритм работы 7-zip, с RAR я сравнивал просто для примера.
— Гость (23/09/2007 16:34)   <#>
Нет конечно.

Для меня это не столь очевидно. Не исключено что, проанализировав алгоритм расшифрования (особенно если он сообщает как об ошибках о различных "неформатных" данных в исходном файле), можно будет сделать заключение, что бэкдоров нет.
— cooshoo (23/09/2007 16:48)   профиль/связь   <#>
комментариев: 83   документов: 4   редакций: 4
Только что собрался написать дополнение :)
Открытый UnRAR безусловно резко сокращает число возможных каналов утечки, процедуры генерации ключа и шифрования не могут содержать лазеек (иначе ничего бы не работало), а "лишние байты" в коротком и задокументированном нешифрованном заголовке сразу были бы обнаружены. Так что под подозрением остается разве что соль – в качестве нее можно использовать зашифрованные коротким случайным ключом первые 8 байт пароля. Но единственный канал гораздо проще отследить, а уж умельцы код ковыряли (правда больше на предмет взлома). Так что гарантировать отсутствие бэкдоров UnRAR все-таки не может, но делает их наличие куда менее вероятным.
— Гость (23/09/2007 17:16)   <#>
подозрением остается разве что соль – в качестве нее можно использовать зашифрованные коротким случайным ключом первые 8 байт пароля

Можно ли исходя из этого считать, что шифрование RAR имеет гарантированную стойкость как у AES128 c длиной пароля равной (длина_RAR_пароля-8) байт ?
— Гость (23/09/2007 17:20)   <#>
умельцы код ковыряли

Так это надо каждую новую версию опять ковырять...
— cooshoo (23/09/2007 17:45)   профиль/связь   <#>
комментариев: 83   документов: 4   редакций: 4
что шифрование RAR имеет гарантированную стойкость как у AES128 c длиной пароля равной (длина_RAR_пароля-8) байт ?
Ну пароль и заархивировать можно... К тому же по первым 8 байтам легко опознать цитатную парольную фразу или определить типичные используемые "рандомизаторы" (типа чередования больших и маленьких букв).
Гарантировать можно только невозможность утечки ключа через соль.
Так это надо каждую новую версию опять ковырять...
Недаром многие предпочитают ПО с открытым кодом. И хотя я в первую очередь предложил RAR, того кто предпочтет открытый 7-zip понимаю и одобряю.
— Гость (23/09/2007 18:29)   <#>
пароль и заархивировать можно... К тому же по первым 8 байтам легко опознать

То есть можно сказать, что RAR'у гарантированную стойкость даст достаточно длинный случайный пароль.
— cooshoo (23/09/2007 19:13)   профиль/связь   <#>
комментариев: 83   документов: 4   редакций: 4
Можно. Но возвращаясь к нашим баранам, через полгода длинный случайный пароль можно и не вспомнить. Так что стоит или разумно ограничить требования к безопасности и спокойно пользоваться RAR-ом, или использовать специальные средства – например хранить все бэкапы в ТруКриптовских контейнерах.
— Гость (23/09/2007 21:03)   <#>
длинный случайный пароль можно и не вспомнить.

А его можно получать из легкозапоминаемого короткого с помощью средств вроде Javascript password generator ;)
— cooshoo (24/09/2007 19:03)   профиль/связь   <#>
комментариев: 83   документов: 4   редакций: 4
Здравое зерно без сомнения есть, но уж не по интернету генерировать пароль. Накроется завтра этот сайт, а с ним вся информация? А свою такую програмку можно написать.
— Гость (24/09/2007 19:37)   <#>
Накроется завтра этот сайт, а с ним вся информация?

Что касается конкретно указанной страницы, то она легко сохраняется локально. Кроме того, там использован стандартный алгоритм SHA-1.

Кстати, как RAR обращается с паролем? Есть ли смысл расширять набор используемых в нём символов, или можно просто в достаточной степени увеличить его длину?
— Гость (24/09/2007 23:21)   <#>
Для получения SHA-1 хэша выделите нижеследующий текст, вставьте его в поле адреса браузера и перейдите по этому "адресу" ;-). Можно даже сохранить в закладках и ни от кого не зависеть!
На страницу: 1, 2, 3 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3