• ベストアンサー

暗号化ファイルとパスワード解析について

最近、ファイル等を暗号化する暗号化ソフトが多く登場しています。とりわけ暗号化のアルゴリズムについては、日々進化してきており、複合化をするための解読も当然複雑になってきていると思います。 ところで、私の会社使用の暗号化ソフト「秘文」の場合ですが、利用者がファイルを暗号化するときにパスワードを設定し、複合化するときはパスワード入力で簡単に複合ができます。 これはつまり、どんな複雑な暗号アルゴリズムであってもパスワード解析さえできれば暗号化の強度は意味がない、ということでしょうか。(例えばパスワードを1234とした場合にパスワード解析は一瞬でできますよね?) 他人が暗号化したものを複合化するのと、パスワード解析するのとでは後者の方が簡単だと思いますが、簡単なパスワードを設定した場合、暗号化ソフトは効力を発揮しないということでしょうか? 認識違いがあるかもしれませんので、詳細にご教授いただければ幸いです。

質問者が選んだベストアンサー

  • ベストアンサー
回答No.4

Ans.3で指摘ありましたが、今回対象ソフトでは ・パスワード入力回数制限&自己削除 ・自己複合の実行期限 が付けられますので、単純なパスワード数あたりへの耐性はzipファイル 等のパスワードよりあると思われます。 秘文持ち出しと自己複合型ファイルの作成で上記ポリシーが管理者に よって違うので確認下さい。 ファイル暗号化でのパスワードを不安視するのであれば、鍵を別ファイルに する、暗号化したファイルの運搬媒体を特別なもの(リコーcryptdiscとか)にする、とかいろいろ対策はありますので予算と併せて検討すべきと 思います

meruru17
質問者

お礼

パスワード入力回数制限&自己削除と自己複合の実行期限があるのですね。眼からうろこです。ガッテンガッテン・・

その他の回答 (5)

  • technova
  • ベストアンサー率66% (10/15)
回答No.6

3つの視点から今回のパスワードを眺めてみます。 1.一般にパスワードの強度はどれくらいか? PKIと比較してみます。PKIではランダムに自動生成される固定の鍵を利用しますが、その鍵の長さは一般的に1024ビットから2048ビットです。仮に1024ビットのPKI鍵をパスワードの文字(1文字=1バイト=8ビット)として換算すると、単純に8で割って128文字に相当します。つまりPKIでは128文字の長さのランダムなパスワードを利用していることになります。それに比べて今回のようなパスワードの文字長はせいぜい8文字~十数文字くらいではないでしょうか。あまりピンとこないかもしれませんが、既に世の中にある別の暗号方式と比較して、「パスワードって、こんなものなんだ」という感覚は重要だと思います。なぜなら盗聴者も同じように思うはずですから。ちなみに100年後もきっと人間のパスワード入力の長さは8文字~十数文字くらいと予想されます。コンピュータや科学技術はまだまだ限界がなさそうですが、人間の能力には一定の限界があることを意識しておくと良いと思います。つまり人間の能力に頼ったパスワード認証は近いうちに廃れると覚悟しておいた方がよいでしょう。 2.長いパスワードであれば安全か? ご存知とは思いますが、最近はキーロガー(PCのキーボード入力を盗み見るプログラム)といったスパイウェアがあり、PCに感染するとパスワードの長さに関係なく、パスワードを盗まれてしまいます。他にもフィッシングのような手段でパスワードを盗む方法もあります。両者ともパスワード「解析」ではなく直接盗むのが特徴です。というわけで、まずはアンチウィルスソフト、アンチスパイウェアソフト、Windows Updateなどの導入・運用をしてパスワード安全利用環境を保持することが前提であると思います。そのあとにパスワードの長さで安全性確保を期待できるものと思われます。 3.自身のパスワード管理か?他人も含めたパスワード管理か? 自身のパスワード管理であれば、自分が気をつけていればそれでよいでしょう。しかしながら、情報システム管理者などで社員個々のパスワード管理を監督管理するとなると話は別でしょう。まず社員によってパスワード管理のレベルにバラつきがでてしまうことを理解する必要があります。暗号化ソフトは効力を発揮するか?しないか?という問題よりも、社員のパスワード管理(前述のウィルス対策等も含めて)は効力を発揮するか?ということの方が重要になります。この場合、もっとも管理の甘い社員がその会社のセキュリティレベルだと認識した方がよいと思います。その管理の甘い社員が最低文字数5文字のパスワード管理をしていたら、その会社のパスワード鍵長管理は5文字と認識しておくべきです。例え100文字ものパスワードを設定している社員が他にいても5文字です。情シス管理者自らが甘い採点をしないようにしましょう。次に情シス管理者は5文字から10文字に向上すべく、社員全員に「10文字以上」というアナウンスと10文字以上でないと使えないようにパスワードの設定をするでしょう。しかし2.のようにパスワードを長くして効果があるのは、前提として安全なパスワード利用環境が保持されている必要があります。 ご質問に対して問題を複雑にしてしまったかもしれませんが、ご質問のような暗号化ソフトの機能の一面だけでは、なかなか効力のある・なしは判断できないような気がします。

回答No.5

以下は「人的ミスからパスワードが破られた事例」の内容を簡素化した上で紹介します。 PWDドロボーはVictimがPWDを入力する時にVictimの背中辺りに位置します。 そこでVictimがPWDを入力する音を聞きます。 多くのVictimはLower-caseのみでPWDを作っています。 入力する音を聞きく目的はPWD-Lengthを知るためです。 後は、Victimが不在の時に、なんらからの方法でPEを実施する。 PE獲得後、PWDが格納されているフォルダーを探し出す。 大概の場合はデフォルト(債務不履行の意味では無い)フォルダーにPWDが格納されている。(管理者の用心深さに頼るしかない) そのフォルダーをUSBメモリー等に複写する。 LOGファイルを(消すのはマヅイから)改ざんする USBメモリーを持って帰る。 ものぐさをして「VictimのPCでDecryption操作をするプロ」は居ません! 後は、自宅等でゆっくりと PWD-Length-Minに「先ほど聞き取ったPWD-Length」-1をセット、 PWD-Length-Maxに「先ほど聞き取ったPWD-Length」+2(くらい)をセット。 PWD-Decryption-Toolを選択。 PWD-Encryption-Toolの数はそれほど多くは無いからDecツールも自ずと判明。 PWDドロボーが後ろに立っている事を不思議にも思わないVictimの事ですから、然程、難しいPWDは設定していません。 思うほど長い時間は掛かりません。 ボワラ! もしも、PWD-Crackに時間が掛かるようならば、Resumeモードで解決できます。 パスワードが破られる原因の99%は「人的ミス」だそうです。 VictimがLower-caseとUpper-caseを多用していたならば、容易くPWDをCrackされなかった筈です。 参考になれば!!!!

  • syunmaru
  • ベストアンサー率37% (1635/4345)
回答No.3

NO.1です。 パスワードの入力回数で制限できるタイプでしたら、解読不可能では・・・・????。と、思います。 銀行のキャッシュカードの場合は、3回までで、それ以上間違えますと使えなくなります。 回数制限は、効果が有ると思います。 そんな暗号化ソフトが有るかどうかは不明です。

meruru17
質問者

お礼

盲点でした。おそらく入力回数制限があると思われます。なるほどです。

  • nbd00115
  • ベストアンサー率18% (116/632)
回答No.2

パスワードは長いほど効果があります。 メモを残してでも、長くすべきでしょう。

meruru17
質問者

お礼

レスありがとうございます。秘文では確か最低で5文字という制限があったと思います。でも、5文字だったら26アルファベット+10数字の36種類として、36の5乗ですよね。少し時間をかければ解読されそうな気がします。。

  • syunmaru
  • ベストアンサー率37% (1635/4345)
回答No.1

>簡単なパスワードを設定した場合、暗号化ソフトは効力を発揮しないということでしょうか? おっしゃる通りだと思います。 パスワードが解かってしまえば、どんな強固な暗号化でも、簡単に複合化します。 ですから、パスワード管理が叫ばれていると思います。

meruru17
質問者

お礼

レスありがとうございます。そうなんですね!実際問題としてパスワードは解読が容易なものをつける人が多いと思います。いくら高価なしくみを導入しても運用面でユーザの意識が低かったら意味ないですね。。(^^;

関連するQ&A

  • 暗号化されたファイルの信頼性はどの程度のものなのか

    ファイル暗号化を行うツールは色々あるようです、例えばWinrarのrar形式やらEDなどのソフト。 その様なファイルに暗号化を施すツールによって暗号化されたファイルというのは、 暗号化時のパスワードを解読されてしまう以外の方法で 第三者の手によってファイルの複合化をされてしまう恐れはあるのでしょうか。 要するに暗号化のアルゴリズムやファイル自体を解析されるなどし ファイルを不当に複合化されてしまう事はありえる事なのでしょうか。 回答、お待ちしております、よろしくお願い致します。

  • 暗号化ソフトを使っててもパスワード解析されるもの?

    暗号化ソフトとしてフリーソフトAtchCaseを使おうかと思っています。 そこで疑問なのですが暗号化したファイルを解くパスワードは 同じくフリーソフトでダウンロードできるパスワード解析ソフトなどを 使って解析されてしまったりするものなのでしょうか? それとも パスワードも含め暗号化してあるのでパスワード解析されない、 またはされにくいということなのでしょうか? ちょっとよくわからなくて質問させていただきました。よろしくお願いいたします。

  • 暗号 解読 相違

    (デジタル)情報の量やスピードの技術は日々進歩していますが、 暗号化と複合化について、暗号の技術も高まれば解読の技術も高まるので デジタル技術の進歩によって、(その同じ時間帯において)暗号化と複合化の技術の差(相違?) はあまり出せないのでしょうか? 暗号アルゴリズムにもよると思いますが‥。 かなり複雑な暗号化ができたとしても、 その同じ時間帯に、ある程度かなり複雑に暗号化されたものに対応できる 複合化の技術もあると思いますし、少し時代が進んで技術が(程度もあると思いますが)進歩していれば、少し過去の時代に暗号化されたものをより複合化しやすくなっていくと思いますし‥。 優秀な暗号アルゴリズムの中の特に優秀な暗号アルゴリズムというのは、その同じ時間帯において 暗号化と複合化について暗号化の技術(複雑性)を複合化の技術より、より高度に設定できているものが優秀という見方もあるでしょうか?

  • 暗号化したファイルの解析

    お尋ねします。 フリーの暗号化ソフトが沢山ありますが、 されらで暗号化されたファイルを解析することは可能なのでしょうか? 仕事でのメールで暗号化ソフトの利用を検討していますが、 解析ソフトで簡単に見破られてしまうなら導入をあきらめます。 宜しくお願いします。

  • ファイルの暗号化

    MOやDVD-RAMなど、簡単に書き込めるドライブを好んで使っているのですが、 不特定の人に見られたくないファイルや重要なファイルなどを書き込む時は 暗号化ソフトで暗号化したり、圧縮ソフトで圧縮してパスワードを設定しています。 しかし、圧縮、展開、暗号化、複合化・・・これらの作業が結構面倒に感じます。 ファイルが多いと時間もかかりますし。 ドライブのディスク全体に暗号化を施して、 ログインログオフが出来るようにして ポイポイっとファイルを出し入れできるようにしてくれるソフトってありませんか? また、暗号化、圧縮のわずらわしさから開放してくれるようなソフトがあれば それを紹介してくださればかなり助かります。 よろしくお願いします。

  • WIndowsパスワードの解析

    OSに入る時のWIndowsパスワードは暗号化されているそうですが、そのパスワードファイルのデータをログオンされた状態で閲覧するなら、或いはパスワードのデータファイルを盗み取られてしまったら、簡単に解析出来る物ですか? 15桁の大文字小文字記号ランダムの複雑なパスワードでも数分で解析されてしまう? 出来れば最低どの位時間がかかるものか知りたい。

  • フォルダの暗号化、パスワード設定について

    他人に見られたくないファイルがあるフォルダに、パスワードをかけるか、暗号化したいのですが、解析ツールも多数あって不安です。解析できない強固なセキュリティをかけられる、ソフトを教えていただきたく宜しくお願いします。また、パスワード、暗号化の他にもおすすめのセキュリティがあれば、教えてください。宜しくお願いします。

  • 暗号化とZIPパスの解読

    ファイルが漏洩しても、情報が漏れないようしたくて、、 ファイルを暗号化するか、ZIPにパスワードをつけてするのか、 どちらが解読し辛いのでしょうか? ちなみに、解読しにくいパスワードを設定するものとします。 最近はZIP解読には総当りソフトなども出回っているので、 長くしても解読できるのかなと思ったりします。

  • 暗号解析

    どなたかわかる方教えて下さい PCに入ってる画像(主にJPGなど)のデータや圧縮ファイルが、 おそらくウイルスにより暗号化?されました 拡張子が【※※※.crypt】となってます 暗号の解析(パスワード?)出来るようであれば教えてください PC OS:Windows7 64bit メモリ:16GB HDD:100GB以上 セキュリティソフト:ウイルスバスター

  • AES暗号

    7-Zipというツールや、シェアウェアのWinRARというツールでは AES暗号を使って圧縮(無圧縮(=99%?)可能)できますが http://ja.wikipedia.org/wiki/AES%E6%9A%97%E5%8F%B7 「この暗号はまだどんな攻撃にも通じていないが」 とあります。つまり現段階では長めのパス(英数字、記号をあわせて20~30文字など)に設定すれば、そのファイルのパスを解析してファイルを開くことがほぼ不可能ということなのでしょうか? (スーパーコンピューター http://ja.wikipedia.org/wiki/%E3%82%B9%E3%83%BC%E3%83%91%E3%83%BC%E3%82%B3%E3%83%B3%E3%83%94%E3%83%A5%E3%83%BC%E3%82%BF などを使えば、パスワードの全通りの検索で、20~30文字くらいなら数年以内に解析されてしまいますか?) また、AES暗号(の暗号アルゴリズム?)自体は今現在解読不能ですが、7-ZipやWinRARのツール自体に欠点(脆弱性)がある場合、(自分で記憶できる程度の長さの)どんな複雑なパスをつけようと、解析可能という可能性もあるでしょうか? よろしくお願いします。