Ich bin daran interessiert, das Format der von der Anwendung Data Guardian erzeugten verschlüsselten Dateien zu verstehen . Soweit ich weiß, wird eine Art Transformation des Passworts im Feld 'hexIdentifier' gespeichert. Was ich merkwürdig finde, ist, dass wenn zwei Dateien mit dem gleichen Passwort gespeichert werden, beide die gleiche 'hexIdentifier'-Zeichenfolge haben. Ich mache keine Werbung für diese App und bin nicht mit dem Unternehmen verbunden. Ich bewerte die App.
encryption
file-format
bpqaoozhoohjfpn
quelle
quelle
Antworten:
Es würde mich sehr wundern, wenn das (verschlüsselte oder nicht verschlüsselte) Passwort tatsächlich in der verschlüsselten Datei gespeichert würde, da dies ein grundlegendes Unverständnis der Kryptografie aufzeigen würde. In diesem Fall wäre es sehr empfehlenswert, die Software an Sie weiterzugeben müssen die verschlüsselten Dateien sicher sein. Es gibt keinen praktischen Grund, das Passwort zu speichern.
Auch der niedrige Preis ist kein Grund , es zu verwenden , wenn es in der Tat das Passwort nicht zu speichern , da gibt es viel von anderen Programmen , die viel sicherer und noch sind frei (in der Tat, auch Standard - Entpacker eine sichere Verschlüsselungsfunktion (ohne das Passwort zu speichern) .
Was Data Guardian betrifft, habe ich einige schlechte Nachrichten. Ich habe ein paar Tests gemacht und du und Amazed haben recht. Es scheint, dass das
hexIdentifier
Feld nicht nur mit dem Passwort zusammenhängt, sondern auch kein Hash, sondern das eigentliche Passwort ist! (Obwohl verschlüsselt, wenn auch nicht mit einem großen Alphabet).Wenn Sie dieselbe Datei immer wieder mit einem Kennwort zunehmender Größe speichern (z. B. ein Zeichen, zwei Zeichen, drei ...), ändert sich das Feld, die Größe bleibt jedoch konstant (64-Bit), bis zu acht Zeichen. Dann ändert sich das Feld von neun auf 16 Zeichen in 128-Bit und so weiter. Mit anderen Worten, es bricht ab (Pads?) Und codiert das Passwort in 8-Zeichen-Blöcken. Wenn es ein Hash wäre, würde die Größe des Feldes unabhängig von der Länge des Passworts konstant bleiben. Daher wird das Kennwort selbst verschlüsselt und gespeichert.
Es gibt eine DLL im Programmordner, die angibt, dass die Blowfish-Block-Chiffre verwendet wird (welche 64-Bit-Blöcke verwendet - beachten Sie die obigen 64-Bit-Chunks?), Sodass das Passwort wahrscheinlich sowohl damit als auch mit den Daten verschlüsselt ist ( obwohl getrennt von den Daten und nicht als Teil desselben Streams, wodurch es noch anfälliger wird).
Ich habe bereits in wenigen Minuten mehrere Aspekte des Algorithmus untersucht, indem ich nur programminterne Tests ausgeführt habe (und gleichzeitig ferngesehen habe), ohne ihn in einem Disassembler zu öffnen oder eine einzelne Codezeile zu betrachten. Ich kann mir nicht vorstellen, dass es für jemanden mit der richtigen Motivation zu schwierig wäre, das alles umzukehren.
Zusammenfassend ist Data Guardian nicht zuverlässig genug, wenn Sie eine Verschlüsselung benötigen (was den Zweck des Namens aufhebt). Wenn Sie die Verschlüsselung nicht benötigen oder die Daten nicht vertraulich sind, können Sie damit umgehen (es handelt sich um ein spezielles Aufzeichnungsprogramm im Gegensatz zu einem generischen Verschlüsselungsprogramm). Andernfalls, wenn Sicherheit erforderlich ist, sollten Sie besser nach einem anderen Programm zur Datensatzverwaltung mit stärkerer Verschlüsselung suchen oder einfach ein normales Programm (oder sogar Data Guardian) verwenden und die gespeicherten Dateien mit einem allgemeinen Verschlüsselungsprogramm (oder NTFS-Verschlüsselung ) verschlüsseln .
Sie können sich auch an den Entwickler wenden und ihn fragen, ob er eine stärkere Verschlüsselung implementieren kann (selbst die Standard-Microsoft-Krypto-API [1] [2] [3] [4] wäre gut; auch Crypto ++ ist üblich, da Boost keine hinzufügen konnte).
quelle
{abc}
, bedeutet ein vierstelliges Kennwort nicht 32.768 Permutationen (32-Bit), sondern nur 81 Permutationen. Viel einfacher (und schneller) zu knacken.