Új hozzászólás Aktív témák

  • PhlashMan

    csendes tag

    Visszafejtésnél tehát a következő problémákba ütközünk:

    1. eset:
    van egy darab pl. truecryptel titkosított filerendszerünk, pl. 8 mb hosszúságú, amit vissza kéne fejteni, ráereszthetjük ugyan a brute force-t de az automata(brute force) azt sem fogja tudni, hogy mikor találta meg a jelszót, hiszen azt sem tudja mit kéne egyáltalán keresnie a kódolt állományon belül, lehet ugyan előre beállított szintaktikákat keresni benne, pl.: NTFS fejléc stb.. de nem garantált a siker ha pl. nem is NTFS filerendszerű a titkosított állományon belül felcsatolandó meghajtó. Így tehát az "összes lehetőség" (pl. beállítjuk 8 karakter hosszra , ~ 6-10 trillió lehetőség) végigpróbálgatása UTÁN SEM kapjuk meg tálcán a jelszót .

    2. eset:
    adott egy titkosított RAR állományunk, amely ugye AES128-as cipherrel titkosít. RARnál annyival "könnyebb" a helyzet, hogy mindig tartalmaz egy CRC-t is ami legalább megmondja, hogy hibás volt-e vagy nem a kitömörítés. Szolid arhívum esetében azonban csak a teljes állomány végigbontása UTÁN kapjuk meg a CRC által kidobott eredményt : hiba (vagy siker) ezért nagy állományokat ( ~ >10mb) gyakorlatilag esélytelen bármilyen erősségű számítógép is hiszen másodpercenként jó hogyha egyszer kibontja az állományt nemhogy sokszor, amire igazán szükség volna a visszafejtéshez, mint egy falat kenyír...

    Fejlettebb titkosítások pedig, mint pl. a truecrypt pedig az ellen, hogy eleve egy fix kis állományt lehessen próbálgatni (pl. rendszerpartició titkosításánál a néhány byte röidségű NTFS inicializáló fejlécet) eleve eltolást, véletlen "sózást" (random pool, vagy salt) alkalmaz hogy ne lehessen a fix blokkokat kívülről megtalálni.

Új hozzászólás Aktív témák