web-dev-qa-db-ja.com

圧縮ファイルのクラッキングを最適化する方法は?

私は現在、暗号化され圧縮されたファイル(具体的には、uif、Zip、7z、dmg)のクラッキングに関する調査を行っています。そこにあるすべてのユーティリティを見ると、パスワードの長さ/文字セットのより良いアイデアがわかっている場合、何かをクラックするのにかかる時間が大幅に短縮されているようです(これはブルートフォーシング/辞書攻撃の以前の経験から明らかです)。クラッキングを最適化するために、暗号化された圧縮ファイル自体を法的に分析して、パスワードや使用するハッシュなどに関する詳細情報を取得する方法はありますか?

私が考えたが、必要な実現可能性/ツールを知る必要がある理論:アセンブラー/バイナリーのフォレンジックマーキング、レインボーテーブルを許可するためのハッシュメカニズムの理解など。

3
mrnap

優れた暗号化は文字の均一な分布を生成し、ランダム性に非常に近いように見えます。したがって、暗号文を見ただけでは、どのような暗号を理解することはできません。

私はあなたがそれに近づくことができると思います暗号Xが128バイトの増分で出力を生成し、暗号Yが64バイトのブロックを生成する場合、あなたの暗号文が128バイトの境界ではない64バイトの境界にある場合、それはそうである必要があります暗号Y。問題は、多くの暗号が同じサイズのブロックを生成するため、多くの異なるアルゴリズムの中から推測していることです。

2
Marcin

いいえ、パスワード自体を解読する以外に、パスワードの長さを決定する方法はありません(私が知っていることです)。

(それを行う方法があった場合、それは暗号化スキームの欠陥になります。)

1
D.W.

https://code.google.com/p/pzapr/

これは、4,096コアのスーパーコンピュータークラスターで実行されました。ブルートフォース速度は172パスワード/秒/コアでした。

Zipファイル形式の仕様は、使用された暗号化のタイプを示すメタデータ(暗号化されていない)を提供します。

0
Rodney