2016-06-29 12 views
0

いくつかのファイルからzipアーカイブを作成し、パスワードを設定しました。残念ながら、私はパスワードを忘れてしまいます。私は "john the ripper"と他のクラッキングツールでパスワードを解読しようとしましたが、成功しませんでした。 私はUbuntuでこのファイルを作成しましたが、暗号アルゴリズムはAESと考えています。私はzipファイルの中のzipファイルにあるいくつかのファイルを持っているので、私はそれらを使用してパスワードを壊したり取得したりすることができるかどうか疑問に思っていましたか?ジップパスワードの破損

ありがとうございました。

+1

暗号者であれば、プレーンテキストの攻撃で簡単に攻撃できる可能性があります。現実の世界では、暗号化の目的は、あなたがパスワードを持っていないと情報を読むことができないということですね。 – martinstoeckli

+0

@martinstoeckliあなたは正しいですが、このケースではプレーンテキストと暗号化テキストの両方を持っているので、キーを見つけることができるかどうかを知りたがっていますか?ちなみに、私は "zip2john"を使い、 "arch.zip:$zip$*0*1c5a37efc2032c77c*7367"のようなハッシュを抽出することができました。私は正確にそれらが何であるか分からないが、多分パスワードを見つけるためにテーマを利用することができる。 –

+0

知られているプレーンテキストは、暗号化されたテキストをテストするための "ベビーベッド"を提供します。そうでなければ、AESや "実際の"暗号化アルゴリズムは役に立ちません。あなたが実際にあなたが使用したパスワードやサードパーティのデータに対する攻撃なのかどうか分かりませんか? – zaph

答えて

0

まあ、バックアップは失われています。強引な力よりも良い選択肢はありません。あなたが望むのは選択された平文攻撃で、AESに対してはうまくいかないでしょう。

これは暗号化が私を怖がらせる理由です。私は重要なキーを印刷して金庫に保管しています。また、毎晩増分バックアップ(「s」に気付く)とオフサイト連続バックアップを使用します。パラノイアは払うことができます。