Actualmente estoy investigando sobre craqueo de archivos encriptados y comprimidos (específicamente: uif, zip, 7z, dmg). Mirando todas las utilidades que hay por ahí, parece que el tiempo que toma descifrar algo se reduce enormemente cuando se conoce una mejor idea de la longitud de la contraseña / conjunto de caracteres (esto es obvio para mi por experiencia previa en ataques forzados de diccionario / fuerza bruta). ¿Hay alguna forma de analizar de forma forense los archivos comprimidos cifrados para obtener más información sobre la contraseña, el hash que utiliza, etc. para optimizar el craqueo?
Teorías en las que he pensado, pero necesito conocer la viabilidad / herramientas necesarias: marcas forenses en el ensamblador / binario, descubrir el mecanismo de hashing para permitir tablas de arco iris, etc.