アカウント名:
パスワード:
暗号化の方法が「パスワード付きZIP」であるのがほとんどってことだよね。GPGPU使えるPCだったら総当たりでも一日二日レベルで解除されちゃう訳で、パスワードを分けようが全く無意味。
2012年12月に市販のPC1台で解析した場合の結果http://www.dit.co.jp/service/security/report/03.html [dit.co.jp]
例えば、10桁の英小文字のパスワードなら9時間で解析できてしまいます英大小文字+数字+記号(93字)全部使った10桁のパスワードなら、341年という結果でしたしかし、今の分散型解析ならこれもあっという間に破れます
でも、16桁以上のランダムなパスワードなら今でも現実的な時間では解析不可で安全 です。
ZIPの場合、暗号化しててもファイル名は分かってしまうってのがね…○○プロジェクトに関わっていること自体が機密である場合、「○○プロジェクトに関する覚書.pdf」というファイルを含んでいることが漏れるだけで機密漏洩だし。
そそ。厳密には機密漏洩に該当しなくとも、そういう情報が判ればソーシャルハックの取っかかりになっちゃうんですよ。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
アレゲはアレゲを呼ぶ -- ある傍観者
そもそもこの運用の問題は (スコア:0)
暗号化の方法が「パスワード付きZIP」であるのがほとんどってことだよね。
GPGPU使えるPCだったら総当たりでも一日二日レベルで解除されちゃう訳で、パスワードを分けようが全く無意味。
16桁以上のランダムなパスワードなら今でも安全 (スコア:1)
2012年12月に市販のPC1台で解析した場合の結果
http://www.dit.co.jp/service/security/report/03.html [dit.co.jp]
例えば、10桁の英小文字のパスワードなら9時間で解析できてしまいます
英大小文字+数字+記号(93字)全部使った10桁のパスワードなら、341年という結果でした
しかし、今の分散型解析ならこれもあっという間に破れます
でも、16桁以上のランダムなパスワードなら今でも現実的な時間では解析不可で安全 です。
Re:16桁以上のランダムなパスワードなら今でも安全 (スコア:0)
ZIPの場合、暗号化しててもファイル名は分かってしまうってのがね…
○○プロジェクトに関わっていること自体が機密である場合、
「○○プロジェクトに関する覚書.pdf」というファイルを
含んでいることが漏れるだけで機密漏洩だし。
Re: (スコア:0)
そそ。
厳密には機密漏洩に該当しなくとも、そういう情報が判ればソーシャルハックの取っかかりになっちゃうんですよ。