LINUX.ORG.RU
ФорумTalks

ОПРОС: чего вам не хватает в существующих архиваторах?


0

0

Мне не хватает того, что:

1) нельзя в tar.gz/tar.bz2 прочитать последний файл в большом архиве, не прочитав весь архив, нельзя моментально получить список файлов, нельзя удалить какие-то файлы из архива;

2) в остальных архивах нельзя сохранять юниксовые права файлов, симлинки и т. д.

Может быть мне заняться улучшением этого дела?


Ответ на: комментарий от mikhail

>А ты можешь взломать? Хотя в некоторых случаях, когда злоумышленнику известна > часть данных, взломать можно. Но можно подумать насчёт шифрования.

Если известны два шифртекста поксореные одним паролем, то их XOR даст открытый текст. Подбираем ДЛИНУ пароля методом bruteforce и смотрим на статистику кусков расшифрованного текста. "Конечно, алгоритм XOR может помешать вашей младшей сестре прочитать ваши файлы, но настоящего криптоаналитика он задержит лишь на несколько минут" (c) Брюс Шнайер

Это классика криптографии. На вводных занятиях проходят.

anonymous
()
Ответ на: комментарий от anonymous

Т.е. даже двух шифртекстов не надо. Достаточно одного и перебрать все значения длины пароля. Сам пароль даже узнавать не надо.

anonymous
()
Ответ на: комментарий от anonymous

Улыбнуло. Вспомнил как The Bat какой-то 1.xx версии шифровал базу сообщений двухбайтовым хэшем от пароля. :-)) Могу похвастаться, что 2-х байтовый xor я заподозрил сразу, едва посмотрел вьюером их.

anonymous_incognito ★★★★★
()
Ответ на: комментарий от anonymous_incognito

В некоторое оправдание идеи mikhail'а ксорить паролем, замечу что если пароль достаточно длинный и статистически похож на случайный (например md5 сумма от пароля), а ксорятся хорошо сжатые данные со статистически хорошим равномерным распределением, то повозиться с дешифровкой всё-таки придётся несколько поболее, чем может показаться. Хотя, всё-равно наивно, учитывая наличие алгоритмов 3des, aes и других пригодных здесь.

anonymous_incognito ★★★★★
()
Ответ на: комментарий от anonymous

> Если известны два шифртекста поксореные одним паролем, то их XOR даст открытый текст.

Их xor не даст открытый текст, а только xor двух кусков открытого текста между собой. Если это были тексты с большой избыточностью, вроде текстов на каком-нибудь языке, то далее элементарной статистикой вычисляется пароль, если же, например, это были сжатые данные, то придётся более крупный перебор делать.

anonymous_incognito ★★★★★
()
Ответ на: комментарий от mikhail

> А ты можешь взломать?

могу. сдвигом блоков "шифротекста".

ivlad ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.