アカウント名:
パスワード:
と思って読んだら、なるほど.DS_Storeのパターンが限られているので「既知平文が手に入る」という条件を簡単に満たせてしまうのか
「zipcryptが簡単に破れる」ってよく言うけど、パスワードがちょっと長いだけで結構時間掛かるのよね。長さや文字種組み合わせに確信がないと心折れるくらいは掛かる。だから既知平文攻撃ができるってのは割と強い。
既知平文攻撃自体は知ってたけどzipcryptでここまで気楽かつ強力とは知らなかった。.DS_Storeに限らず既知平文は割合ありがちだからリアルに怖いね。個人用途では7zipの暗号化を使ってるからそう心配はないが。
既知平文攻撃の場合、パスワードの長さは関係ないからね。
zipcryptoの内部状態は96bitしかないので、ある程度以上パスワードが長くなったらパスワードよりも内部状態で総当りしたほうが速くなる。さらにさまざまな攻撃手法で96bit総当たりより大幅に高速化できることが知られており、既知平文攻撃もその1つ。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
クラックを法規制強化で止められると思ってる奴は頭がおかしい -- あるアレゲ人
zipcryptが簡単に破れるって話の何が新しいの? (スコア:1)
と思って読んだら、なるほど.DS_Storeのパターンが限られているので「既知平文が手に入る」という条件を簡単に満たせてしまうのか
Re: (スコア:0)
「zipcryptが簡単に破れる」ってよく言うけど、パスワードがちょっと長いだけで結構時間掛かるのよね。
長さや文字種組み合わせに確信がないと心折れるくらいは掛かる。
だから既知平文攻撃ができるってのは割と強い。
既知平文攻撃自体は知ってたけどzipcryptでここまで気楽かつ強力とは知らなかった。
.DS_Storeに限らず既知平文は割合ありがちだからリアルに怖いね。
個人用途では7zipの暗号化を使ってるからそう心配はないが。
Re:zipcryptが簡単に破れるって話の何が新しいの? (スコア:1)
既知平文攻撃の場合、パスワードの長さは関係ないからね。
zipcryptoの内部状態は96bitしかないので、ある程度以上パスワードが長くなったらパスワードよりも内部状態で総当りしたほうが速くなる。さらにさまざまな攻撃手法で96bit総当たりより大幅に高速化できることが知られており、既知平文攻撃もその1つ。