ファイルを安全に送信するために、Zipファイルを暗号化/パスワードで保護します。 ( なぜ私はこれをしているのですか )。私はmacOS Sierra 10.12.6を使用しています research を使用して、Zipファイルの暗号化はmacOSで次のように行われると結論しました。
Zip -e [newzip].Zip [myFile].[extension]
これは完全に機能しますが、Zipの暗号化に使用されるアルゴリズム/メソッドが安全であることを確認したいと思います。残念ながら、Zip
コマンドが暗号化に使用するアルゴリズム/方法(AES-256ビット、AES-128ビット、またはまったく異なるもの)に関するドキュメントは見つかりません。
man
のZip
ページは役に立ちません:
-e
--encrypt
Encrypt the contents of the Zip archive using a password which
is entered on the terminal in response to a Prompt (this will
not be echoed; if standard error is not a tty, Zip will exit
with an error). The password Prompt is repeated to save the
user from typing errors.
使用するアルゴリズム、この情報の可能なソースを回答に含めてください。AES-256bit/ AES-128bitでない場合は、アルゴリズム/メソッドの安全性を教えてください。
。Zipファイル形式の仕様 のセクション6で説明されている、元のPKZIP 2.0暗号化(さまざまな方法で「従来の」または「レガシー」暗号化と呼ばれる)を使用しています。 CRC32を使用して、パスワード、(できれば)ランダムシード、および圧縮ファイルを混合することに基づいています。安全とは見なされません。少なくとも、既知の平文攻撃に対して深刻な脆弱性があります(概要については この暗号.seの回答 を参照してください)。
これは以下に基づいています: AppleのZipのソースコード を確認します。 README.CRは言う:
暗号化コードは、Roger Schlaflyのアルゴリズムを直接転写したもので、Phil Katzがappnote.txtファイルに記述しています。このファイルはPKZIPプログラムと共に配布されます(暗号化機能のないバージョンでも)。暗号化は、パスワードが適切に選択され、十分な長さ(少なくとも8文字)であれば、アマチュアによる攻撃に抵抗するでしょうが、専門家による攻撃には抵抗しないでしょう。 Paul Kocherは、PKWARE暗号化スキームに対する既知の平文攻撃に関する情報を公開しています。詳細については http://www.cryptography.com/ を参照してください。)小文字のみで構成される短いパスワードは、どのワークステーションでも数時間で復元できます。しかし、お母さんがあなたのメールを読まないように設計されたカジュアルな暗号化については、問題ありません。
ファイルが言うには2008年に最後に更新されたので、「任意のワークステーションで数時間で」パスワード回復について話すとき、それは10年前のハードウェアについて話しています。 Zipのバージョンについて少し混乱していますAppleが実際に使用しています。README.CRはそれがv2.31であることを示しているようですが、WHATSNEWはZip v3.0ベータの新機能をリストしています(そしてAESはv3.1で計画されています。いずれにせよ、かなり古いものです。
さらなるサポートとして、crypto.cファイル(少し難しいが)は暗号化/復号化プロセスにCRC32を明確に使用しており、AESについての言及はいくつかのファイルにのみ記載されており、今後のバージョンで計画されています。
ああ、それを使って暗号化されたファイルも作成してみて、16進ダンプを調べました。 「強力な暗号化ヘッダー」のヘッダーIDである0x0017は含まれていません。それdoesは、各ファイルとともに12バイトのシードデータ(「レガシー」フォーマットの一部)を追加します。ソースコードとREADMEが一致しています。
概要:使用しないでください。より最新の暗号化をサポートするサードパーティのZipユーティリティを探しますが、推奨事項を作成するのに十分な知識がありません。