Outlook 2010はpst暗号化にどのアルゴリズムを使用しますか?
私はそれがAES128または256であることを望んでいます...
乾杯
PSTはあなたが思うように暗号化されていません。標準の暗号化スキームではなく、カスタムの暗号化スキームを使用します。 PST仕様から。 http://msdn.Microsoft.com/en-us/library/ff385210%28office.12%29.aspx
4.1エンコードされたPSTデータブロックの強度
このプロトコルは、2つのキーレス暗号アルゴリズムを使用してPSTのデータブロックをエンコードします。これらのアルゴリズムはデータの難読化のみを提供し、正確なエンコードアルゴリズムが理解されると便利にデコードできます。
さらに、エンドユーザーのデータブロックのみがPSTでエンコードされます。ヘッダー、割り当てメタデータページ、BTreeページなど、他のすべてのインフラストラクチャ情報は、難読化されずに保存されます。
要約すると、エンコードされたPSTデータブロックの強度は、データの難読化以外に追加のセキュリティを提供しません。
4.2 PSTパスワードの強度
メッセージストアにプロパティ値として保存されるPSTパスワードは、保存されたパスワードを適用するためにクライアント実装を必要とする表面的なメカニズムです。パスワード自体は暗号化アルゴリズムのエンコードとデコードのキーとして使用されないため、許可されていない第三者によるPSTデータの読み取りを防ぐためのセキュリティ上の利点はありません。
さらに、パスワードは元のパスワード文字列のCRC-32ハッシュとして保存されます。これは、衝突が発生しやすく、力ずくのアプローチに対して比較的弱いものです。
マイクロソフトは言う
.pstファイル内のデータを保護するには、暗号化ファイルシステム(EFS)またはWindowsBitLockerドライブ暗号化を使用することをお勧めします。圧縮可能暗号化および高暗号化オプションは、基本レベルのセキュリティのみを提供します。
Microsoft(MS)は、暗号化設定に3つの値、none、compressible、およびhighを提供しています。 .pstファイルにはプレーンテキストのデータが含まれており、単純なテキストエディタで内容が表示されるため、暗号化は簡単ではありません。
圧縮可能な暗号化は、固定置換テーブルを持つ単純なバイト置換暗号です。もちろん、テーブルは固定されているので、広く知られています。攻撃者は単にデータを解読し、コンピュータの平文を見ることができます。
高度な(「より良い」と呼ばれることもある)暗号化は、広く知られている3つの固定ローターを備えた第二次世界大戦のドイツのエニグマ暗号に似ています。内部識別子の値であるキーがわかっている場合、攻撃者は単にデータを解読し、コンピュータのプレーンテキストを見ることができます。
それで、これはあなたが家庭で使用しようとしていることですか、それともユーザーに暗号化を展開しようとしていますか?なぜ特にPSTファイルだけに。どのような特定の問題を解決しようとしていますか?