有后门我们也不知道吧?
1
KyonLi 2020-10-23 10:00:53 +08:00 2
你是说压缩软件有后门把密码传给百度?
|
2
winterbells 2020-10-23 10:04:20 +08:00 via Android
@KyonLi 他是说口罩😷里的铁片是小型基站
|
3
opengps 2020-10-23 10:04:40 +08:00 via Android 1
暴力破解有成本的
|
6
dtgxx OP @winterbells #2 没准哪天你干的龌龊之事就暴露了 手动狗头~~
|
7
XiLingHost 2020-10-23 10:08:40 +08:00 3
@dtgxx 你得看是什么算法,如果是业界通用的或者开源的,比如 zip/7z 这种容器,使用 deflate/lzma 这些通用算法,那加密就是符合标准的,是经过同行评议和业界审查的
如果是某些内部使用的私有算法,确实可能出现你说的情况,就是开发者夹私货,反正不需要兼容其他软件 |
8
rmb1222 2020-10-23 10:09:18 +08:00 via Android 1
https://sourceforge.net/projects/sevenzip/ 7z 开源的,可以审计看看是否有后门
|
9
dtgxx OP @XiLingHost #7 奥对哈 是开源的。。。有问题大家也就知道了。。多虑了。
|
10
XiLingHost 2020-10-23 10:12:20 +08:00 1
@dtgxx 另外,像 rar 这种虽然是私有的,但是已经被广泛使用,而且尚未发现有不安全的迹象的,也是可信的,而且我估计 winrar 方面应该是有邀请过同行审计代码的,靠的是专利来私有
|
11
qiayue 2020-10-23 10:12:53 +08:00 1
其实很好解决,你用没有后门的压缩软件就行,至于哪个软件没有后门,就需要你火眼金睛明察秋毫了。
还有一种办法,用 A 压缩软件压缩并加密,用 B 压缩软件解压,除非你觉得 A 和 B 一起串通要窃取你的资料。 |
12
easonHHH 2020-10-23 10:15:05 +08:00
有没有后门不知道,如果真的有,这么多做安全的人都没发现(或者都不说)只能说这个后门牛逼,你要真的非常害怕或需要非常高的保密性质,7Zip 是开源的;又或者先不加密压缩打包一下,然后自己实现一个 RSA 加密全文,再压缩一下,步骤多但是写两个脚本搞掂。
加密算法的方法类似 ZipCrypto 等都是公开的,穷举法可逆,成本问题 |
13
jerryrib 2020-10-23 10:18:08 +08:00
放在百度云里加密改后缀无非是怕和谐掉
|
14
msg7086 2020-10-23 10:52:17 +08:00
> 压缩文件加密真是不可逆的吗
你怕不是要笑死我……不可逆还怎么解密解压缩。 至于一般用的 RAR 加密压缩包,百度应该还是没有能力去破开的,要是有的话市面上直接解密压缩包的软件早就满天飞了。 |
15
Tyuans 2020-10-23 13:41:56 +08:00
反正我用 rar 的加密码没事,但是你别在线解压就行,相当于把密码告诉百度。
|
16
c2const 2020-10-23 15:01:49 +08:00 via iPhone 1
说到密码学,我又来劲了 :)
0.winrar 和 7z 都是用的 aes256 算法加密,只是组织数据方式不一样,推荐这两个加密软件。 1.加密软件本身不能有后门,所以要验证数字签名,或者自己编译一个 7z 。 2.密码设置不能太简单,22 字节的随机密码,现有的量子计算机也要几百年才能破,建议 10 字节以上,而且可以考虑设置超出 ASCII 编码的字符,比如中文(具体编码是由软件实现决定的)。 3.上面说的自己实现 rsa,其实不太科学,应该非对称加密效率太低,不适合加密大文件。 4.最重要的,关于安全性,AES256 其实大于 RSA2048,可以考虑不用库,自己实现一个 AES256,如果不嫌麻烦,可以安全更好,速度稍慢的 serpent256,它官网有现成的各种语言从零实现。 5.如有需要自己实现自己的加密软件,查看文件时可以参考透明加密,即硬盘只有密文,内存才有明文。如果有精力,学学驱动,做内核透明加密。 6.外行可能不知道的一点:把一个文件用算法 a 加密再用算法 b 加密。密码学上,强度其实是 max(a,b),因为这只是有限次的加法。只能提高工程上的难度,算法安全并不会是 a+b 。 7.用自己的不开源私有算法,也只是提高工程上的逆向难度,而且觉大部分人自己写的算法也没 aes256 完善。 |
17
ShallowAi 2020-10-23 17:02:47 +08:00 via Android
lzma 暴力破解基本上只能靠穷举,除非密码在某个环节被已解压的用户泄露否则可以说没有机会解密
后门? 不如担心一下百度网盘占用带宽的问题 |