アカウント名:
パスワード:
と思って読んだら、なるほど.DS_Storeのパターンが限られているので「既知平文が手に入る」という条件を簡単に満たせてしまうのか
「zipcryptが簡単に破れる」ってよく言うけど、パスワードがちょっと長いだけで結構時間掛かるのよね。長さや文字種組み合わせに確信がないと心折れるくらいは掛かる。だから既知平文攻撃ができるってのは割と強い。
既知平文攻撃自体は知ってたけどzipcryptでここまで気楽かつ強力とは知らなかった。.DS_Storeに限らず既知平文は割合ありがちだからリアルに怖いね。個人用途では7zipの暗号化を使ってるからそう心配はないが。
「zipcryptが簡単に破れる」ってよく言うけど、パスワードがちょっと長いだけで結構時間掛かるのよね。
821日が 64日になる、という計算らしいけど、それほどお手軽では無いとも言えるし。クラウド環境などを動員されたら、そんなに差は無いのかも。
7z あたりが OS で標準サポートされないのはどうしてなのかな。
今回の手法で全パターン(65536通り) を総当たりするのにかかる時間は、以下のようになります。 (先程のスクショを取得したのと同じ端末の場合)
.DS_Store 1パターンあたりにかかる時間 (85秒) * 65536 = 5570560秒 = 92842分 = 1547時間 = 64日
また、同端末のhashcatのベンチマ
そういえばWindowsに搭載のtarコマンドはlibarchive実装なので、たぶん7zを読み書きできるはず。OSサポートとして思っているのと違うかもしれないけど。
ところがぎっちょん、Windows標準のtarはわざわざ7-Zipサポートをオフにしてビルドされているらしく、使えない。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
目玉の数さえ十分あれば、どんなバグも深刻ではない -- Eric Raymond
zipcryptが簡単に破れるって話の何が新しいの? (スコア:1)
と思って読んだら、なるほど.DS_Storeのパターンが限られているので「既知平文が手に入る」という条件を簡単に満たせてしまうのか
Re: (スコア:0)
「zipcryptが簡単に破れる」ってよく言うけど、パスワードがちょっと長いだけで結構時間掛かるのよね。
長さや文字種組み合わせに確信がないと心折れるくらいは掛かる。
だから既知平文攻撃ができるってのは割と強い。
既知平文攻撃自体は知ってたけどzipcryptでここまで気楽かつ強力とは知らなかった。
.DS_Storeに限らず既知平文は割合ありがちだからリアルに怖いね。
個人用途では7zipの暗号化を使ってるからそう心配はないが。
Re: (スコア:2)
「zipcryptが簡単に破れる」ってよく言うけど、パスワードがちょっと長いだけで結構時間掛かるのよね。
821日が 64日になる、という計算らしいけど、それほどお手軽では無いとも言えるし。クラウド環境などを動員されたら、そんなに差は無いのかも。
7z あたりが OS で標準サポートされないのはどうしてなのかな。
今回の手法で全パターン(65536通り) を総当たりするのにかかる時間は、以下のようになります。 (先程のスクショを取得したのと同じ端末の場合)
.DS_Store 1パターンあたりにかかる時間 (85秒) * 65536 = 5570560秒 = 92842分 = 1547時間 = 64日
また、同端末のhashcatのベンチマ
Re: (スコア:0)
そういえばWindowsに搭載のtarコマンドはlibarchive実装なので、たぶん7zを読み書きできるはず。OSサポートとして思っているのと違うかもしれないけど。
Re:zipcryptが簡単に破れるって話の何が新しいの? (スコア:0)
ところがぎっちょん、Windows標準のtarはわざわざ7-Zipサポートをオフにしてビルドされているらしく、使えない。