Quanto è sicuro un file di archivio se la password è crittograficamente casuale?

0

Ho cercato una risposta per questa domanda qui, eppure tutto ciò che ho potuto trovare riguardava il cracking della password. Quindi diciamo che sto usando PHP per generare una password casuale crittograficamente sicura:

echo "Password: " . bin2hex(openssl_random_pseudo_bytes(32, true));

Password: 7c81c0426b1b636c505420776e8c080032da122e6ec462d837a87dab3bded596

Avendo questa password, sembra che sarebbe più facile indovinare l'hash stesso e decrittografare i file manualmente (in questo modo l'attaccante non dovrebbe perdere tempo a passare l'hashing della password ogni volta per verificare se è corretto).

Quanto sarà difficile hackerare il rar / zip, senza hackerare la password stessa?

    
posta Vlad Gincher 30.11.2016 - 08:44
fonte

1 risposta

3

Da un punto di vista della teoria delle informazioni, la tua password contiene 32 × 8 = 256 bit di informazioni. Se la chiave di crittografia è lunga anche 256 bit, occorrerebbe in media 2 ^ 255 tentativi di forzare la chiave o la password: sarebbero della stessa forza. Se tuttavia la chiave di crittografia o l'hash della tua password è lunga 128 bit, in media dovrebbero essere necessari 2 ^ 127 tentativi di forza bruta: sarebbe quindi inutile forzare la password, indovinando la chiave di crittografia sarebbe astronomicamente più veloce, anche con un algoritmo meno efficiente.

In pratica è necessario adattare l'algoritmo di forzatura bruta per verificare se la decrittografia dell'archivio è riuscita o potrebbe avere successo. Ciò userebbe l'euristica e probabilmente i checksum che si trovano comunemente nei formati di archivio.

Inoltre, in pratica, non provi un evento per le combinazioni di forza bruta 2 ^ 128. Prova la porta laterale.

    
risposta data 30.11.2016 - 09:47
fonte

Leggi altre domande sui tag