アカウント名:
パスワード:
パスワード付きzipを全面禁止って何か違う気がするんだが。暗号データと復号キーを同じ伝送経路で送るのが問題なんじゃないのか?
パスワードを口頭で通知してりゃ、暗号化zipでも意味あるだろ
そのストーリは中で議論されているとおり、パスワードの文字種がわかっている前提であったりかなり恣意的(宣伝目的)な内容なので、あまり筋がよくないようなどちらかというと、こちらの既知平文攻撃の方が現実的な攻撃方法かなhttps://apple.srad.jp/story/21/10/10/179209/ [apple.srad.jp]
暗号化zipはファイル名わかっちゃうから、拡張子からファイル先頭のマジックナンバー推定して攻撃できますね。
deflate圧縮されるし、暗号化時にランダムバイトを先頭につけて復号時に捨てるくらいのことはさすがのzipcryptoでもやってるのでそこまで単純ではない。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
ナニゲにアレゲなのは、ナニゲなアレゲ -- アレゲ研究家
なんか違う? (スコア:0)
パスワード付きzipを全面禁止って何か違う気がするんだが。
暗号データと復号キーを同じ伝送経路で送るのが問題なんじゃないのか?
パスワードを口頭で通知してりゃ、暗号化zipでも意味あるだろ
Re: (スコア:1)
Re: (スコア:0)
そのストーリは中で議論されているとおり、パスワードの文字種がわかっている前提であったりかなり恣意的(宣伝目的)な内容なので、あまり筋がよくないような
どちらかというと、こちらの既知平文攻撃の方が現実的な攻撃方法かな
https://apple.srad.jp/story/21/10/10/179209/ [apple.srad.jp]
Re: (スコア:0)
暗号化zipはファイル名わかっちゃうから、拡張子からファイル先頭のマジックナンバー推定して攻撃できますね。
Re:なんか違う? (スコア:0)
deflate圧縮されるし、暗号化時にランダムバイトを先頭につけて復号時に捨てるくらいのことはさすがのzipcryptoでもやってるのでそこまで単純ではない。