aplicación de cifrado que establece la contraseña

1

La aplicación de cifrado que estamos usando parece generar la misma salida para la misma entrada. Eso es malo ¿verdad? Sin embargo, no soy lo suficientemente inteligente como para entender el esquema que se está utilizando.

El encabezado de cada archivo cifrado tiene una cadena llamada "hexIdentifier" que aparentemente es la forma en que la aplicación almacena la contraseña (hash?) para los archivos cifrados generados por la aplicación. Si usamos la misma contraseña para diferentes archivos, entonces se usa la misma cadena HexIdentifier. ¿Significa eso que la contraseña se almacena en el archivo de una manera trivial que sería fácil de recuperar?

La aplicación está aquí: enlace

    
pregunta bpqaoozhoohjfpn 02.10.2012 - 22:12
fuente

2 respuestas

1

Blowfish ... me siento más joven. Este es un algoritmo de hace más de 15 años, que no es malo en sí mismo, pero el autor de Blowfish (Bruce Schneier) propuso una versión mejorada llamada Twofish , en 1998, para el concurso AES. Que el producto pretende ser "la mejor solución de base de datos" pero que descuida los últimos 15 años de ciencia y tecnología, incluidos los AES , no es una buena señal.

Si usar la misma contraseña para archivos distintos produce el mismo "identificador", pero una contraseña diferente produce un identificador diferente, entonces este "identificador" se puede usar para atacar la contraseña con costos compartidos; en otras palabras, un < a href="http://en.wikipedia.org/wiki/Rainbow_table"> tabla de arco iris . Un atacante podría pasar por el gasto de construir la tabla una vez, porque luego podría aplicarla a cada instancia de un archivo proveniente de ese producto. Esto no es una mala señal, es una señal peor.

Nada de esto significa que la contraseña podría extraerse de forma trivial de los archivos (tampoco excluye esta posibilidad), pero es suficiente para recomendar no usar este producto.

    
respondido por el Thomas Pornin 03.10.2012 - 03:51
fuente
0

Parece que este "hexidentificador" es un simple hash de la contraseña, y es al menos una debilidad que pueda determinar si diferentes archivos se cifraron con la misma contraseña. Eso no es necesariamente fatal. La mayoría de los esquemas de encriptación incluyen una "sal" que es efectivamente parte de la contraseña, para evitar que se genere el mismo archivo. Eso también es una debilidad.

En general, los sistemas de encriptación ad hoc desarrollados por aficionados con buenas intenciones (como yo) están plagados de este tipo de debilidades sistémicas. Reclamar "1zillion bit blowfish" está soplando humo. Por otro lado, a menos que esté almacenando secretos nacionales, sus datos cifrados nunca estarán sujetos al tipo de ataque profesional que podría explotar estas debilidades.

    
respondido por el ddyer 02.10.2012 - 22:20
fuente

Lea otras preguntas en las etiquetas