파일이 도난당했다고 의심되는 경우 비밀번호를 사용하여 보관하면 최소한 콘텐츠 복구가 어려워지지만 불가능하지는 않습니다. 비밀번호 아카이브를 크래킹하는 대부분의 방법은 비밀번호가 유효하면 조기에 실패하므로 하나 이상의 취약한 더미 비밀번호를 사용하여 실제 콘텐츠를 마스킹할 수 있다는 생각이 들었습니다. 물론, 모호함이 첫 번째 방어선이 되어서는 안 되지만, 그렇다고 해서 나쁠 것도 없습니다. 이것이 가능합니까?
답변1
설명하신 상황은 일반 보관 프로그램으로는 불가능합니다. 하지만,스테가노그래피이 목적을 위해 거의 발명되었습니다.
답변2
이론적으로는 그렇습니다. 그러나 실제로는 의심스럽습니다. 기본적으로 각 비밀번호마다 하나씩 이중 해시 충돌이 포함된 메시지를 작성해야 합니다.
비밀번호 P1을 사용하여 PlainText1을 해독하고 강력한 P2를 사용하여 PT2를 해독하는 의미 있는 메시지를 작성할 수 있다고 가정합니다.
문제 - P1(PT1) == P2(PT2) == E가 되도록 PT1과 PT2를 만듭니다.
편집하다:
@바나킨몇 가지 좋은 점이 제기되었습니다. P1 == PT1 및 P2 == PT2인 경우 다음과 같은 방정식을 고안할 수 있습니다. 문제는 P1이 "약하고 사소한" 비밀번호로 가정되고 P2가 "강력한" 비밀번호로 가정된다는 것입니다.
P1 == PT1 및 P2 == PT2를 사용하여 대규모 메시지를 확장할 수 없습니다. 1k 텍스트 메시지를 해독하는 것은 "약한" 암호의 경우에도 덜 간단하며 "강한" 암호보다 선택될 가능성이 적습니다.
이 접근 방식의 두 번째 문제점은 "강력한" 비밀번호는 "강력"해야 한다는 것입니다. 메시지 자체라면 적절하게 설계된 비밀번호와는 달리 비밀번호가 강력하다는 보장이 없습니다.
답변3
숨겨진 컨테이너가 있는 TrueCrypt 컨테이너를 사용하여 이 작업을 수행할 수 있습니까?