web-dev-qa-db-ja.com

暗号化されたファイルのデータはどのように見えますか?

利用可能な暗号化プログラムがたくさんあることを知っています。暗号化にはさまざまな方法を使用しているため、さまざまな種類の出力ファイル(.fve .tc .cha .dmg(bitlocker、truecrypt、challengerなど))があります。しかし、誰かがファイルが何であるかを知らず、データを見ただけの場合、それはどのように見えるでしょうか?ランダムなビットのように見えますか、それともパターンを選択できますか?ランダムに見える場合、暗号化されたファイルを別のコンピューターに移動すると、他のコンピューターはそれがファイルであることがわかり、復号化できます(すべてが見えた場合、どこから開始または停止するかさえわかります)ランダム)?また、同じ方法または別の方法を使用して、ファイルを2回暗号化すると、構造にどのような影響がありますか?助けてくれてありがとう、そして完全な馬鹿のための暗号化についての本やサイトを知っているなら、私はそれを感謝します!

1
Brett Johnson

適切に暗号化されたファイル(またはデータ)はランダムデータのように見え、識別可能なパターンはありません。

暗号化されたファイルを復号化プログラム(DCP)に渡すと、ファイルのごく一部を復号化しようとします。この部分には、DCPのメタ情報が含まれています。

DCPが成功ファイルの復号化された部分の読み取りに正しいDCPとパスワードがある場合、DCPはファイル全体の復号化を続行します。 DCPが失敗するパスワードが間違っている場合[〜#〜]または[〜#〜]間違った復号化方法を使用しています。これが起こった場合、魔女がうまくいかなかったことを知る方法はありません。

注意。
これは、一部の暗号化アプリケーション、特にアーカイブアプリケーションであるアプリケーションには適用されません。 Ziprar witchを食べた2つの例には、それらを作成するために使用されたアプリケーションを検出できる外部コンテナーがあります。

3
Nifle

完全に暗号化されたデータは、完全なランダムノイズのように見えます。

暗号化されたデータが壊れたときはいつでも(そして、悪役の妻からパスフレーズを取得した007によってではなく)、暗号化されたデータは賢い数学者にはそれほどランダムに見えませんでした。完全なランダムノイズである限り、残っている唯一の攻撃(007と女の子を除く)はブルートフォースです。ブルートフォースは、可能なすべてのキーを試行し、復号化されたものにパターン(単語、ピクセル)が含まれているかどうかを確認します。

あなたのサブ質問に関して:

  • コンピュータは、ファイルを単独で処理する方法を知りません。通常、サフィックスを追加するのを手伝って(または、OSを手伝って)、OSは十分なテーブルを検索し、適切な場合は、関連付けられたアプリケーションを起動するだけです。そのアプリケーション自体は、ファイル内の内容が「ユーザーにとって問題ない」かどうかを「知りません」。 .gif画像と.Zipファイルをマージして、このファイルを画像ビューアまたはZipプログラムで開くことができます( ここ を参照)

  • データを3回暗号化しても、データの元の構造は暗号化の影響を受けません。そうしないと、元のデータ、元のデータの構造ISデータを復元できません。

2
akira

暗号化されたファイルはランダムなデータのように見えるはずですが、ファイルの種類を識別するために使用できるヘッダーがある場合があります。

0
Dentrasi