From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: Date: Tue, 19 Oct 2004 01:34:14 +0400 From: =?koi8-r?B?5MXOydMg883J0s7P1w==?= To: community@altlinux.ru Message-ID: <20041018213414.GD28323@workstation> Mail-Followup-To: =?koi8-r?B?5MXOydMg883J0s7P1w==?= , community@altlinux.ru References: <20041014214751.GA26247@workstation> <416FA9D1.4000208@ukr-inter.net> <20041015121241.GF9531@workstation> <6a9e64cf04101505521b26f92c@mail.gmail.com> <20041015155033.GF1659@workstation> <20041018132301.47f16327@satellit.immo> Mime-Version: 1.0 Content-Type: text/plain; charset=koi8-r Content-Disposition: inline Content-Transfer-Encoding: 8bit In-Reply-To: <20041018132301.47f16327@satellit.immo> User-Agent: Mutt/1.5.6+cvs20040413i Subject: [Comm] Re: cryptofs X-BeenThere: community@altlinux.ru X-Mailman-Version: 2.1.5 Precedence: list Reply-To: community@altlinux.ru List-Id: Mailing list for ALT Linux users List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Mon, 18 Oct 2004 21:35:30 -0000 Archived-At: List-Archive: List-Post: On Mon, Oct 18, 2004 at 01:23:01PM +0400, Alex Gorbachenko wrote: AG> безотносительно к данной теме. AG> давным-давно, когда я ещё читал фидошный $crack$.talks, там давали запароленый zip + приз в $200 тому, кто выковыряет из него файл за (1 месяц | 2 недели ?), сейчас не помню точно. и было это как раз в свете дискуссий о том, что "Пароль на zip вскрывается настолько легко, что даже не интересно". приз никто так и не потребовал :) пароль был 14-ти символьный, насколько я помню. AG> с тех пор что-то радикальным образом изменилось ? Компьютеры стали быстрее. Ясен пень, что я не запомню так уж легко 14-и значную совсем-совсем случайную последовательность, что сокращает объём перебора. Это раз. Кроме того, не помню какой именно алгоритм крипто используется в зипе, но не могу поручиться за его криптостойкость. А зная что за файлы хранятся имеешь много шансов на взлом. Самые перспективные для атаки -- html, gif/jpg (а сохранённый веб-контент у меня тоже имеется), почта (сколько там хидеров...). Кроме того файлы у меня мелкие (очень много коротких текстовых файликов), в полностью автоматическом режиме элементарно отсеять большинство вариантов. С другой стороны, конечно, те кто способен это всё сломать, если захотят сломать просто заплатят тем, кто пароль у меня "спросит". Другое дело что для zip'а общедоступный анализатор найти гораздо более шансов. А вот для какой-нибудь OpenAES, или EncFS, да на которых ещё и jffs2 поверх mtd... (jffs2 думаю поиграться чисто для того, чтобы уменьшить вытаптывание флешки). -- С уважением, Денис http://freesource.info