Может ли архив или специальный файл «содержать» разные данные на основе пароля, используемого для его открытия?

Если вы подозревали, что файл может быть перехвачен, архив с паролем, по крайней мере, затруднит восстановление содержимого, но, конечно же, невозможно. Мне пришло в голову, что большинство методов, используемых для взлома паролированного архива, уходят раньше, если сработал пароль, поэтому один или несколько фиктивных слабых паролей могут быть использованы для затенения реального контента. Конечно, неизвестность не должна быть первой линией обороны, но это не может повредить. Это можно сделать?

  • Сброс пароля в Linux Mint при шифровании диска
  • Легко ли восстановить пароль шифрования только из скомпилированного сценария шифрования?
  • Шифровать слово X для шифрования / etc / shadow
  • Создание базы списка слов по возможным номерам / символам через Crunch в Kali Linux
  • В чем разница между командами lpasswd и passwd?
  • Как зашифровать / скрыть пароль в файле / etc / network / interfaces на debian?
  • Что произойдет, если я удалю все пароли пользователей?
  • Любое шифрование диска, которое блокируется в течение некоторого времени после нескольких неудачных попыток?
  • 3 Solutions collect form web for “Может ли архив или специальный файл «содержать» разные данные на основе пароля, используемого для его открытия?”

    теоретически это может на практике сомневаться. В сущности, вам нужно создать сообщение, которое будет иметь двойное хэш-столкновение, по одному для каждого пароля.

    Предположим, вы можете создать значащий msg, который расшифровывал бы с помощью пароля P1 в PlainText1 и используя сильную P2 в PT2.

    Проблема – создание PT1 и PT2 таким образом, что P1 (PT1) == P2 (PT2) == E.
    Изменить: @Banaguin поднимает некоторые хорошие моменты – если P1 == PT1 и P2 == PT2 вы можете создать такое равенство. Проблема в том, что P1 должен быть «слабым / тривиальным» паролем, а P2 должен быть «сильным» паролем.
    Использование P1 == PT1 и P2 == PT2 не будет масштабироваться для больших сообщений – текстовое сообщение 1k станет нетривиальным для дешифрования даже для «слабого» пароля, и с меньшей вероятностью он будет выбран по «сильному» паролю.
    Вторая проблема с этим подходом заключается в том, что «сильный» пароль должен быть «сильным» – если это само сообщение, нет гарантии, что он будет сильным, в отличие от правильно созданных паролей.

    То, что вы описываете, невозможно с общими архиваторами. Тем не менее, стеганография была изобретена для этой цели.

    Вы можете сделать это с помощью контейнера TrueCrypt со скрытым контейнером в нем?

    Interesting Posts

    Не удалось запустить archlinux после обновления: не удается найти uuid

    Изменение размера загрузочного раздела

    Как ввести пароль для нескольких окон?

    чтение автономного архива Maildir с графическим почтовым клиентом

    Linux 4.7.x Регрессия яркости экрана ACPI

    Есть ли способ создать новый файл и вставить текст в этот файл с помощью bash?

    Команда «ps» не возвращает запрос

    как установить кавычки вокруг переменной, чтобы программы рассматривали их как кавычки

    Звуковой сигнал при вводе обратной косой черты в обычном режиме cvim

    Создание разреженного (автоматически расширяющегося и сжатого) файла подкачки с поддержкой отверстий

    USB 3 спонтанно прекратил работу при перезагрузке

    регулярная проблема буферизации awk при вызове команд оболочки

    Как использовать интернет-модем iphone через USB с Ubuntu 10.04

    TP-LINK Archer C20i маршрутизатор, устанавливающий OpenWRT, пошел не так

    Псевдоним команды для уничтожения остановленных заданий

    Linux и Unix - лучшая ОС в мире.