Может ли архив или специальный файл «содержать» разные данные на основе пароля, используемого для его открытия?

Если вы подозревали, что файл может быть перехвачен, архив с паролем, по крайней мере, затруднит восстановление содержимого, но, конечно же, невозможно. Мне пришло в голову, что большинство методов, используемых для взлома паролированного архива, уходят раньше, если сработал пароль, поэтому один или несколько фиктивных слабых паролей могут быть использованы для затенения реального контента. Конечно, неизвестность не должна быть первой линией обороны, но это не может повредить. Это можно сделать?

  • passwd не работает после изменения CRYPT_DEFAULT
  • Печать через сервер Samba без записи пароля в виде открытого текста
  • Можно ли изменить файл базы данных паролей (/ etc / passwd) в Linux?
  • Перезапись парольной фразы заставляет шифровать
  • Как настроить Linux для того, чтобы не требовать sudo для определенных команд для определенных пользователей?
  • Есть ли у xdotool журнал?
  • Пароль - зашифрован, а пароль --md5 одинаковый для конфигурационного файла GRUB?
  • Использование pam_succeed_if.so, чтобы разрешить безбезопасное su для данной группы
  • 3 Solutions collect form web for “Может ли архив или специальный файл «содержать» разные данные на основе пароля, используемого для его открытия?”

    теоретически это может на практике сомневаться. В сущности, вам нужно создать сообщение, которое будет иметь двойное хэш-столкновение, по одному для каждого пароля.

    Предположим, вы можете создать значащий msg, который расшифровывал бы с помощью пароля P1 в PlainText1 и используя сильную P2 в PT2.

    Проблема – создание PT1 и PT2 таким образом, что P1 (PT1) == P2 (PT2) == E.
    Изменить: @Banaguin поднимает некоторые хорошие моменты – если P1 == PT1 и P2 == PT2 вы можете создать такое равенство. Проблема в том, что P1 должен быть «слабым / тривиальным» паролем, а P2 должен быть «сильным» паролем.
    Использование P1 == PT1 и P2 == PT2 не будет масштабироваться для больших сообщений – текстовое сообщение 1k станет нетривиальным для дешифрования даже для «слабого» пароля, и с меньшей вероятностью он будет выбран по «сильному» паролю.
    Вторая проблема с этим подходом заключается в том, что «сильный» пароль должен быть «сильным» – если это само сообщение, нет гарантии, что он будет сильным, в отличие от правильно созданных паролей.

    То, что вы описываете, невозможно с общими архиваторами. Тем не менее, стеганография была изобретена для этой цели.

    Вы можете сделать это с помощью контейнера TrueCrypt со скрытым контейнером в нем?

    Interesting Posts

    Вопросы по установке CD-ROM на Linux

    Можно ли настроить ядро ​​Linux для запуска сценария пользовательского пространства, когда происходит сбой ядра?

    Отсутствующие значки в Наутилусе

    Как я могу проверить наличие цвета в моей Linux-коробке?

    Как начать настройку linux?

    Это делает sudo более безопасным при индексировании всех команд по их контрольным суммам SHA-2?

    Баш для пользователя. Лучший в том же или отдельном скрипте?

    Почему мои окна выделяются при первом открытии tmux?

    Список аудиофайлов с битовой скоростью в командной строке

    Выполнить команду на нескольких хостах, но только команду печати, если она выполнена успешно?

    Редактируйте несколько строк из определенного раздела INI-файла

    Каков наилучший способ дистрибутива / оболочки-агностик для установки переменных среды?

    Установка гостевых дополнений VBox при отсутствии X-сервера

    Можно ли предположить, что нулевые или неустановленные переменные будут заменены нулем в арифметических выражениях bash?

    Создание столбцов из текстового вывода, но с несколькими столбцами слов

    Linux и Unix - лучшая ОС в мире.