Le conseil standard pendant de nombreuses années concernant la compression et le cryptage a été que la force de cryptage du zip est mauvaise.
Est-ce vraiment le cas de nos jours?
J'ai lu cet article sur WinZip (il a eu la même mauvaise réputation). Selon cet article, le problème est supprimé à condition de suivre quelques règles lors du choix de votre mot de passe.
- Au moins 12 caractères
- Soyez aléatoire ne contient aucun dictionnaire, mot ou nom commun
- Au moins un caractère majuscule
- Avoir au moins un caractère minuscule
- Avoir au moins un caractère numérique
- Avoir au moins un caractère spécial, par exemple $, £, *,%, &,!
Il en résulterait roughly 475,920,314,814,253,000,000,000 possible combinations to brute force
Veuillez fournir des liens récents (par exemple cinq dernières années) pour sauvegarder vos informations.
Réponses:
La faiblesse de l'ancien cryptage était due à la faiblesse de l'algorithme de cryptage choisi .
De nos jours, on peut utiliser un cryptage de qualité industrielle via ' AES ', qui est utilisé partout (et est soumis à de fortes attaques mais comme il semble assez difficile à attaquer). Comme le site que vous avez cité l'a déclaré: le point le plus faible est dans la phrase secrète et les règles que vous avez mentionnées traitent en particulier de ce problème.
Ces règles ne s'appliquent pas à la phrase secrète de l'ancien chiffrement, car cet ancien chiffrement était très faible en soi, que vous choisissiez ou non un bon mot de passe.
L'énoncé de "le problème est supprimé en raison de ..." n'est pas vrai, car la vraie solution pour crypter les fichiers ZIP en toute sécurité est de choisir un algorithme de cryptage fort ET un mot de passe fort. Le mot de passe le plus fort ne vaut rien si l'algorithme de chiffrement est faible.
Lisez également http://www.info-zip.org/FAQ.html#crypto et http://www.topbits.com/how-can-i-recover-a-zip-password.html
la source
Le chiffrement symétrique est problématique. C'est bien beau de dire: "Utilisez simplement Waq3 $ f ^ t> p ~ 6pWr comme mot de passe, et ça va!" mais vous laissez une immense porte ouverte à l'ingénierie sociale et à la négligence des utilisateurs.
Je dirais donc, par hypothèse , en supposant un premier mot de passe de classe, vous êtes d' accord avec la clé symétrique cryptée programmes zip qui offrent des algorithmes de chiffrement éprouvées , mais dans le monde réel de la dépendance à l' égard de la force du mot de passe est une énorme faiblesse.
@ Akira: Je n'ai pas dit que c'était mauvais , j'ai dit que c'était problématique et ça l'est. Avec le chiffrement à clé publique (asymétrique), vous disposez d'un niveau de sécurité constant. Si vous avez une clé 1024 bits, vos données sont cryptées 1024 bits.
Avec le cryptage à clé symétrique, vous pouvez avoir une sécurité de type divin (mot de passe de 1024 caractères) ou une sécurité sans valeur (mot de passe de 1 caractère), et vous n'avez aucun contrôle sur lequel vous allez vous retrouver.
(Remarque: je n'ai pas pris la peine de parler de clés compromises car cela affecte les deux méthodes de manière égale)
@Nifle: D'accord. L'échange de clés est le problème avec la cryptographie à clé publique, mais c'est une méthode beaucoup plus fiable. J'ai tendance à déconseiller le chiffrement à clé symétrique, car cela fait croire aux gens qu'ils sont en sécurité, alors qu'ils ne le sont peut-être pas.
@ Akira: Je ne sais pas de quoi vous parlez, franchement. Ce n'est pas parce que les clés privées sont souvent sécurisées avec une phrase secrète comme protection supplémentaire que le chiffrement symétrique / asymétrique "utilise des clés symétriques pour le vrai chiffrement". Le chiffrement asymétrique utilise deux clés différentes : une pour le chiffrement, une pour le déchiffrement. Et appeler l'huile de serpent à chiffrement plus élevé est au mieux faux: si tel était le cas, alors aes128 serait le même que aes256.
Et comparer un pad unique à n'importe quel type de crypto machine affiche le pire type d'ignorance. Ils sont sécurisés car ils sont de purs bruits aléatoires de la sorte que les ordinateurs, par leur nature même, sont incapables de produire. Vous dites que, parce qu'un type de cryptage à clé symétrique est sécurisé, alors toutes sortes de cryptage à clé symétrique sont sécurisées, ce qui est une erreur totale. Et pire encore, vous tenez l'otp contre le chiffrement asymétrique quand ils ont le même problème d'échange de clés EXACT!
la source