knoppix-data.aesにプレーンテキストsha1とsumがあると、破損があることを意味しますか?

knoppix-data.aesにプレーンテキストsha1とsumがあると、破損があることを意味しますか?

この質問は、私が知っている限り、Debianに基づくLive LinuxディストリビューションKNOPPIX v6.2(2009-11-18)でのユーザーデータのオプションの暗号化に関するものです。

この古いバージョンを使用しなくなりましたが、永続データファイルから長年のデータを取得しようとしています。knoppix-data.aes起動プロンプトでKNOPPIX v6.2によって生成されます。ファイルがバイトあたり4GiB未満です。

2000年代後半のLinux暗号化標準について、知っている人がこのファイルに関する情報を提供できることを願っています(以下で説明します)。私はLinux暗号化標準についてよく知らず、私が見ている多くの用語(例えば「LUKS」、「dm-crypt」など)には少し圧倒されています。どれが当てはまるのか分からない。 me 2000年代後半からKnoppixを使用しています。

明らかに、ファイル名の「.aes」はAES暗号化を意味します。最初はパスワードを間違って入力したのではないかと思いましたが、今はパスワードを正しく入力しようとする試みを無駄にする別の問題があるかどうか疑問に思います。私は説明します:

16進エディタを使用してファイルを調べると、驚くべきことに、ファイルの先頭がファイル名とハッシュを含むプレーンテキストのリストであることがわかりました。たとえば、次のようになります。

f4374a5897aafd09a2439f6c3f4a961d5cc7c1a1 *autorun.bat
eaf953dce8de1442e4e32769260e22435a70f3bc *autorun.inf
(etc.)

(また、明らかにKnoppixに関連する複数のファイルのハッシュも含まれています。KNOPPIX/knoppix-logo-small.png、例えば)

開始バイトはプレーンテキストファイルと正確に一致するようです。/mnt-system/KNOPPIX/sha1sums(KnoppixがインストールされているUSBドライブにあるため、明らかにKnoppixのインストールの一部です。)その後、広範囲のNULLバイト(00)とランダムな横説説が続きます。私はすべてがランダムな横説説だと思いましたが、そうではありませんでした。 AES暗号化の文脈では、「.aes」ファイルの先頭のプレーンテキストが不調和に見えます。

テストで電源を切り、元のAESファイルの名前を変更し、再起動して別のファイルを作成しました。knoppix-data.aesこれは256MiBで、パスワードは「123456789」です。最初はここにプレーンテキストが含まれていなかったので、ここに書くことができました(そしてその後の起動時に正常に復号しました)。

しかし、私はこの不透明なファイル形式(またはそれに関する文書がどこにあるのか)についてはまったくわかりません。ただし、AESアルゴリズムと関連があることを除いて(ただし、動作モード、キー派生、ヘッダなどに関する詳細はありません)。特にファイルの先頭に(ある種のヘッダーで)この種のプレーンテキストコンテンツ(SHAハッシュとファイル名)があるのが正常ですか?または、ファイルが何らかの方法で(たとえば、次のように)破損していることを示します。シャー1島奇妙な状況で提出されましたか?

答えがプレーンテキストsha1であり、問​​題があればオフセットを提供する必要があるという意味ですか?設定が失われました。プレーンテキストを超えて?私は現在使用しています

echo "mypassword" | losetup -p 0 -e aes -k 256 /dev/loop2 knoppix-data.aes
mount /dev/loop2 /media/mydir/

復号化を試みるたびに再起動する必要はありません。これは256MiBテストビルド用です。knoppix-data.aes、パスワードは「123456789」で、最初はプレーンテキストはありませんが、元の4GiBファイルにはプレーンテキストハッシュがあります(ファイルシステムが指定されていないと文句を言います。これは自動的に確認できないことを意味します)。復号化時に必要なデータの代わりに横説説が生成されます。その理由はプレーンテキストがそこにあってはならないからです。設定が失われました。交差するにはオフセットが必要です。)

答え1

まあ、腐敗が唯一可能な説明のようです(誰かがそうしたcp file /dev/loopXかそういうもの)。ループaesにはメタデータがないため、ファイルはランダムでなければなりません(記録されていないセクタ、つまり「空き領域」を除く)。

奇妙なオフセットは不要で、見つからない部分を復号化する機会がある場合は、元のオフセットを使用する必要があります。

残念ながら、aesの反復は非常に一貫した標準ではありません。cryptsetup FAQの循環AES観察

変更されたオフセットが適用される唯一のケースは、ファイルが実際にcat cleartextfile aesfile > newaesfile生成されるか、類似した場合です。つまり、データは完了しましたが、ファイルのオフセットに移動しました。しかし、これは4Gシャープの代わりに奇妙なファイルサイズを得るので、これを排除することができます。

指定されていないファイルシステムについて文句を言います。

さて、ファイルシステムヘッダーを上書きすると、これは予想される現象です。復号化された生データに歪みのない内容があることを確認する必要があります。どのパスワードを選択しても、aesファイルのプレーンテキストコンテンツは復号化されたビューで歪められます。

関連情報