Colección de citas famosas - Slogan de motivación - Recuperación avanzada de contraseñas RAR ¿Por qué es tan lento descifrar contraseñas RAR?

Recuperación avanzada de contraseñas RAR ¿Por qué es tan lento descifrar contraseñas RAR?

RAR es cifrado AES y tratar de descifrarlo es bastante difícil, por lo que las velocidades lentas son normales.

El método eficaz actual es el descifrado por fuerza bruta, combinado con un diccionario de contraseñas.

1. La estructura general de los archivos cifrados:

1. Solo se cifra el contenido del archivo. El desplazamiento 14-15h es el valor de verificación desde ese punto hasta el final del encabezado del archivo (es decir, el comienzo de los datos cifrados). Desde el nombre del archivo en el encabezado del archivo hasta el final del encabezado del archivo hay un salt de 8 bytes y un área desconocida de 5 bytes (la función se desconoce temporalmente), y los datos cifrados van seguidos de una cadena final fija c4 3d 7b 00 40 07 00 .

2. Cuando el encabezado y el contenido están cifrados: el desplazamiento de 14-15 h es salt2 y la cola aparece nuevamente. El siguiente es el encabezado del archivo cifrado (el área desconocida de salt1 y los 5 bytes al final del encabezado del archivo) y el contenido del archivo cifrado (cifrado aes comprimido), y finalmente salt2 cifrado por aes y el final fijo. cadena. Nota: La función que genera sal se llama dos veces.

En segundo lugar, describa brevemente el algoritmo salt:

1. Obtenga FileTime de SystemTime

2 Procese los dos DWORD de FileTime respectivamente

3. Los dos primeros DWORD del resumen obtenido después de hash_final son salt.

En tercer lugar, el proceso de cifrado:

1. Primero conecte el salt a la contraseña Unicode y luego use hash_final para generar aesinit, aeskey y 10 claves redondas.

2. La longitud del paquete del contenido del archivo comprimido de cada paquete es de 128 bits. Antes del cifrado, se genera un estado realizando una operación XOR con el paquete de datos anterior participando en el cifrado aes, y el primer paquete de datos se realiza mediante XOR con aesinit.

Cuarto peligro oculto:

Debido a que la sal se genera aleatoriamente, la clave aes y la clave redonda también son aleatorias, y los resultados del cifrado de archivos también son aleatorios. El uso de esta variable nos proporciona espacio para su uso. Por cierto, si una clave es obtenida a partir de datos cifrados, es irreversible porque se obtiene mediante hash, por lo que es imposible saber la contraseña. La única forma posible es guardar la contraseña en el propio salt durante el proceso de cifrado. Es mejor manejarlo usando un algoritmo de cifrado reversible, que no hará ninguna diferencia y sólo tendrá más sentido.