Σοβαρή ασφάλεια: Το Microsoft Office 365 επιτέθηκε λόγω αδύναμης κρυπτογράφησης PlatoBlockchain Data Intelligence. Κάθετη αναζήτηση. Ολα συμπεριλαμβάνονται.

Σοβαρή ασφάλεια: Το Microsoft Office 365 δέχτηκε επίθεση λόγω αδύναμης κρυπτογράφησης

Δεν είμαστε σίγουροι πώς να το ονομάσουμε αυτή τη στιγμή, γι' αυτό το αναφέραμε στον τίτλο με το υβριδικό όνομα Microsoft Office 365.

(Το όνομα "Office" ως συλλογικό ουσιαστικό για τις εφαρμογές επεξεργασίας κειμένου, υπολογιστικών φύλλων, παρουσίασης και συνεργασίας της Microsoft είναι σκοτώθηκε μέσα στους επόμενους μήνες ή δύο, για να γίνει απλώς «Microsoft 365».)

Είμαστε βέβαιοι ότι οι χρήστες θα συνεχίσουν να χρησιμοποιούν τα μεμονωμένα ονόματα εφαρμογών (λέξη, Excel, PowerPoint και φίλοι) και το ψευδώνυμο της σουίτας Office για πολλά χρόνια, αν και οι νεοφερμένοι στο λογισμικό πιθανότατα θα καταλήξουν να το γνωρίζουν ως 365, αφού αφήσουμε το πανταχού παρόν πρόθεμα Microsoft.

Όπως ίσως γνωρίζετε, οι αυτόνομες εφαρμογές του Office (αυτές που εγκαθιστάτε πραγματικά τοπικά, ώστε να μην χρειάζεται να συνδεθείτε στο διαδίκτυο για να εργαστείτε με το υλικό σας) περιλαμβάνουν τη δική τους επιλογή κρυπτογράφησης αποθηκευμένων εγγράφων.

Αυτό υποτίθεται ότι προσθέτει ένα επιπλέον επίπεδο ασφάλειας σε περίπτωση που αργότερα μοιραστείτε οποιοδήποτε από αυτά τα αρχεία, κατά λάθος ή σχεδιασμένο, με κάποιον που δεν έπρεπε να τα λάβει – κάτι που είναι εκπληκτικά εύκολο να γίνει κατά λάθος όταν μοιράζεστε συνημμένα μέσω email.

Εκτός αν και μέχρι να δώσετε στον παραλήπτη τον κωδικό πρόσβασης που χρειάζεται για να ξεκλειδώσει το αρχείο, είναι τόσο πολύ ψιλοκομμένο λάχανο γι' αυτόν.

Φυσικά, εάν συμπεριλάβετε τον κωδικό πρόσβασης στο σώμα του μηνύματος ηλεκτρονικού ταχυδρομείου, δεν έχετε κερδίσει τίποτα, αλλά αν είστε έστω και λίγο προσεκτικοί σχετικά με την κοινοποίηση του κωδικού πρόσβασης μέσω διαφορετικού καναλιού, έχετε αγοράσει επιπλέον ασφάλεια και ασφάλεια έναντι των απατεώνων , snoops και ne'er-do-wells που έχουν εύκολη πρόσβαση σε εμπιστευτικό περιεχόμενο.

Η ΟΜΕ στο προσκήνιο

Ή έχεις;

Σύμφωνα με ερευνητές στη φινλανδική εταιρεία κυβερνοασφάλειας WithSecure, τα δεδομένα σας θα μπορούσαν να απολαμβάνουν πολύ λιγότερη προστασία από αυτή που θα περίμενε κανείς.

Το χαρακτηριστικό που χρησιμοποίησαν οι δοκιμαστές είναι αυτό που αναφέρονται ως Κρυπτογράφηση μηνυμάτων του Office 365, ή OME εν συντομία.

Δεν έχουμε αναπαράγει τα πειράματά τους εδώ, για τον απλό λόγο ότι τα βασικά προϊόντα του Office, λυπούμαστε, 365 δεν εκτελούνται εγγενώς σε Linux, το οποίο χρησιμοποιούμε για εργασία. Οι εκδόσεις των εργαλείων του Office που βασίζονται στον ιστό δεν έχουν το ίδιο σύνολο δυνατοτήτων με τις πλήρεις εφαρμογές, επομένως τυχόν αποτελέσματα που ενδέχεται να λάβουμε είναι απίθανο να ευθυγραμμιστούν με τον τρόπο με τον οποίο οι περισσότεροι επιχειρησιακοί χρήστες του Office, ah, 365 έχουν διαμορφώσει τις παραμέτρους του Word, του Excel, του Outlook και φίλους στους φορητούς υπολογιστές Windows.

Όπως το περιγράφουν οι ερευνητές:

Αυτή η δυνατότητα διαφημίζεται για να επιτρέπει στους οργανισμούς να στέλνουν και να λαμβάνουν κρυπτογραφημένα μηνύματα email μεταξύ ατόμων εντός και εκτός του οργανισμού σας με ασφαλή τρόπο.

Επισημαίνουν όμως επίσης ότι:

Δυστυχώς, τα μηνύματα OME είναι κρυπτογραφημένα σε μη ασφαλή τρόπο λειτουργίας Ηλεκτρονικού Βιβλίου Κωδικών (ECB).

εξήγησε η ΕΚΤ

Για να εξηγήσει.

Πολλοί αλγόριθμοι κρυπτογράφησης, κυρίως ο Προηγμένο πρότυπο κρυπτογράφησης ή AES, που χρησιμοποιεί η OME, είναι αυτό που είναι γνωστό ως κρυπτογράφηση μπλοκ, τα οποία ανακατεύουν μεγάλα κομμάτια δεδομένων κάθε φορά, αντί να επεξεργάζονται μεμονωμένα bit ή byte στη σειρά.

Σε γενικές γραμμές, αυτό υποτίθεται ότι βοηθά τόσο στην αποτελεσματικότητα όσο και στην ασφάλεια, επειδή ο κρυπτογράφηση έχει περισσότερα δεδομένα εισόδου για ανάμιξη-κομματιασμό-τεμαχισμό και ρευστοποίηση σε κάθε στροφή της κρυπτογραφικής μανιβέλας που οδηγεί τον αλγόριθμο, και κάθε στροφή σας πηγαίνει πιο μακριά μέσω των δεδομένων που θέλετε να κρυπτογραφήσετε.

Ο πυρήνας αλγόριθμος AES, για παράδειγμα, καταναλώνει 16 byte εισόδου απλού κειμένου (128 bit) κάθε φορά και ανακατεύει αυτά τα δεδομένα κάτω από ένα κλειδί κρυπτογράφησης για να παράγει 16 κρυπτογραφημένα byte εξόδου κρυπτογραφημένου κειμένου.

(Μην μπερδεύεστε μέγεθος μπλοκ με βασικό μέγεθος – Τα κλειδιά κρυπτογράφησης AES μπορεί να έχουν μήκος 128 bit, 192 bit ή 256 bit, ανάλογα με το πόσο απίθανο θέλετε να είναι να μαντέψετε, αλλά και τα τρία μεγέθη κλειδιών λειτουργούν σε μπλοκ 128 bit κάθε φορά που ο αλγόριθμος "στροβιλίζεται".)

Αυτό σημαίνει ότι εάν επιλέξετε ένα κλειδί AES (ανεξάρτητα από το μήκος) και στη συνέχεια χρησιμοποιήσετε τον κρυπτογράφηση AES απευθείας σε ένα κομμάτι δεδομένων…

…τότε κάθε φορά που λαμβάνετε το ίδιο κομμάτι εισόδου, θα λαμβάνετε το ίδιο κομμάτι εξόδου.

Σαν ένα πραγματικά τεράστιο βιβλίο κωδικών

Γι' αυτό ονομάζεται αυτός ο άμεσος τρόπος λειτουργίας ΕΚΤ, σύντομη για ηλεκτρονικό βιβλίο κωδικών, γιατί είναι σαν να έχετε ένα τεράστιο βιβλίο κωδικών που θα μπορούσε να χρησιμοποιηθεί ως πίνακας αναζήτησης για κρυπτογράφηση και αποκρυπτογράφηση.

(Ένα πλήρες "βιβλίο κωδικών" δεν θα μπορούσε ποτέ να κατασκευαστεί στην πραγματική ζωή, επειδή θα χρειαστεί να αποθηκεύσετε μια βάση δεδομένων που αποτελείται από 2128 Καταχωρήσεις 16-byte για κάθε πιθανό κλειδί.)

Δυστυχώς, ειδικά σε δεδομένα μορφοποιημένα σε υπολογιστή, η επανάληψη ορισμένων τμημάτων δεδομένων είναι συχνά αναπόφευκτη, χάρη στη μορφή αρχείου που χρησιμοποιείται.

Για παράδειγμα, αρχεία που συμπληρώνουν τακτικά ενότητες δεδομένων έτσι ώστε να παρατάσσονται σε όρια 512 byte (ένα κοινό μέγεθος τομέα κατά την εγγραφή στο δίσκο) ή σε όρια 4096 byte (ένα κοινό μέγεθος μονάδας εκχώρησης κατά την κράτηση μνήμης) θα παράγουν συχνά αρχεία με μεγάλες σειρές μηδενικών byte.

Ομοίως, τα έγγραφα κειμένου που περιέχουν πολλά boilerplate, όπως κεφαλίδες και υποσέλιδα σε κάθε σελίδα, ή επαναλαμβανόμενη αναφορά του πλήρους ονόματος της εταιρείας, θα περιέχουν άφθονες επαναλήψεις.

Κάθε φορά που ένα επαναλαμβανόμενο κομμάτι απλού κειμένου τυχαίνει να παρατάσσεται σε ένα όριο 16 byte στη διαδικασία κρυπτογράφησης AES-ECB, θα εμφανίζεται επομένως στην κρυπτογραφημένη έξοδο όπως ακριβώς το ίδιο κρυπτογραφημένο κείμενο.

Έτσι, ακόμα κι αν δεν μπορείτε να αποκρυπτογραφήσετε επίσημα το αρχείο κρυπτογραφημένου κειμένου, μπορεί να είστε σε θέση να βγάλετε άμεσα συμπεράσματα που συντρίβουν την ασφάλεια από αυτό, χάρη στο γεγονός ότι τα μοτίβα στην είσοδο (τα οποία μπορεί να γνωρίζετε ή να μπορείτε να συμπεράνετε, ή να μαντέψουμε) διατηρούνται στην έξοδο.

Ακολουθεί ένα παράδειγμα που βασίζεται σε ένα άρθρο που δημοσιεύσαμε πριν από σχεδόν εννέα χρόνια, όταν εξηγήσαμε γιατί η διαβόητη πλέον χρήση της κρυπτογράφησης σε λειτουργία ECB από την Adobe για τον «κατακερματισμό» των κωδικών πρόσβασης των χρηστών της ήταν Δεν είναι καλή ιδέα:

Σοβαρή ασφάλεια: Το Microsoft Office 365 επιτέθηκε λόγω αδύναμης κρυπτογράφησης PlatoBlockchain Data Intelligence. Κάθετη αναζήτηση. Ολα συμπεριλαμβάνονται.
Αριστερά. Πρωτότυπη εικόνα RGBA.
Δικαίωμα. Δεδομένα εικόνας κρυπτογραφημένα με AES-128-ECB.

Σημειώστε πώς τα εικονοστοιχεία που είναι σταθερά λευκά στην είσοδο παράγουν αξιόπιστα ένα επαναλαμβανόμενο μοτίβο στην έξοδο και τα μπλε μέρη παραμένουν κάπως κανονικά, έτσι ώστε η δομή των αρχικών δεδομένων να είναι εμφανής.

Σε αυτό το παράδειγμα, κάθε εικονοστοιχείο στο αρχικό αρχείο καταλαμβάνει ακριβώς 4 byte, επομένως κάθε εκτέλεση 4 pixel από αριστερά προς τα δεξιά στα δεδομένα εισόδου έχει μήκος 16 byte, το οποίο ευθυγραμμίζεται ακριβώς με κάθε μπλοκ κρυπτογράφησης AES 16 byte, τονίζοντας έτσι το «φαινόμενο της ΕΚΤ».


Αντιστοίχιση μοτίβων κρυπτογραφημένου κειμένου

Ακόμα χειρότερα, αν έχετε δύο έγγραφα που γνωρίζετε ότι είναι κρυπτογραφημένα με το ίδιο κλειδί και απλά έχετε το απλό κείμενο ενός από αυτά, τότε μπορείτε να δείτε το κρυπτογραφημένο κείμενο που δεν μπορεί να αποκρυπτογραφήστε και προσπαθήστε να αντιστοιχίσετε τμήματα του με μοτίβα στο κρυπτογραφημένο κείμενο που εσείς κουτί αποκρυπτογράφηση.

Θυμηθείτε ότι δεν χρειάζεστε το κλειδί για να «αποκρυπτογραφήσετε» το πρώτο έγγραφο, εάν το έχετε ήδη σε αποκρυπτογραφημένη μορφή – αυτό είναι γνωστό, αναπάντεχα, ως επίθεση γνωστού απλού κειμένου.

Ακόμα κι αν υπάρχουν μόνο λίγες αντιστοιχίες φαινομενικά αθώου κειμένου που δεν είναι απόρρητα δεδομένα, η γνώση που μπορεί να εξαγάγει ένας αντίπαλος με αυτόν τον τρόπο μπορεί να είναι χρυσωρυχείο για κατασκόπους πνευματικής ιδιοκτησίας, κοινωνικούς μηχανικούς, ιατροδικαστές και πολλά άλλα.

Για παράδειγμα, ακόμα κι αν δεν έχετε ιδέα σε τι αναφέρονται οι λεπτομέρειες ενός εγγράφου, αντιστοιχίζοντας γνωστά κομμάτια απλού κειμένου σε πολλά αρχεία, ενδέχεται να μπορείτε να προσδιορίσετε ότι μια φαινομενικά τυχαία συλλογή εγγράφων:

  • Όλα στάλθηκαν στον ίδιο παραλήπτη, αν υπάρχει ένας κοινός χαιρετισμός στην κορυφή του καθενός.
  • Ανατρέξτε στο ίδιο έργο, εάν υπάρχει μια μοναδική συμβολοσειρά κειμένου αναγνώρισης που εμφανίζεται συνεχώς.
  • Να έχουν την ίδια ταξινόμηση ασφαλείας, εάν επιθυμείτε να εστιάσετε σε πράγματα που προφανώς προορίζονται να είναι «πιο μυστικά» από τα υπόλοιπα.

Τι να κάνω;

Μην χρησιμοποιείτε τη λειτουργία ΕΚΤ!

Εάν χρησιμοποιείτε κρυπτογράφηση μπλοκ, επιλέξτε ένα λειτουργία κρυπτογράφησης μπλοκ ότι:

  • Περιλαμβάνει αυτό που είναι γνωστό ως IV ή διάνυσμα αρχικοποίησης, επιλεγμένα τυχαία και μοναδικά για κάθε μήνυμα.
  • Κανονίζει σκόπιμα τη διαδικασία κρυπτογράφησης έτσι ώστε οι επαναλαμβανόμενες είσοδοι να βγαίνουν διαφορετικά κάθε φορά.

Εάν χρησιμοποιείτε AES, η λειτουργία που πιθανότατα θέλετε να επιλέξετε αυτές τις μέρες είναι AES-GCM (Galois Counter Mode), το οποίο όχι μόνο χρησιμοποιεί ένα IV για να δημιουργεί μια διαφορετική ροή δεδομένων κρυπτογράφησης κάθε φορά, ακόμα κι αν το κλειδί παραμένει το ίδιο, αλλά υπολογίζει επίσης αυτό που είναι γνωστό ως Κωδικός ελέγχου ταυτότητας μηνύματος (MAC), ή κρυπτογραφικό άθροισμα ελέγχου, ταυτόχρονα με την σύγχυση ή την αποκωδικοποίηση των δεδομένων.

Το AES-GCM σημαίνει όχι μόνο ότι αποφεύγετε επαναλαμβανόμενα μοτίβα κρυπτογραφημένου κειμένου, αλλά και ότι καταλήγετε πάντα με ένα «άθροισμα ελέγχου» που θα σας ενημερώνει εάν τα δεδομένα που μόλις αποκρυπτογραφήθηκαν παραποιήθηκαν στην πορεία.

Θυμηθείτε ότι ένας απατεώνας που δεν γνωρίζει τι σημαίνει στην πραγματικότητα το κρυπτογραφημένο κείμενο μπορεί παρόλα αυτά να είναι σε θέση να σας ξεγελάσει ώστε να εμπιστευτείτε μια ανακριβή αποκρυπτογράφηση χωρίς ποτέ να γνωρίζει (ή να νοιάζεται) με τι είδους λανθασμένη έξοδο καταλήγετε.

Ένα MAC που υπολογίζεται κατά τη διαδικασία αποκρυπτογράφησης, με βάση το ίδιο κλειδί και IV, θα σας βοηθήσει να διασφαλίσετε ότι γνωρίζετε ότι το κρυπτογραφημένο κείμενο που λάβατε είναι έγκυρο και επομένως ότι έχετε σχεδόν σίγουρα αποκρυπτογραφήσει αυτό που είχε αρχικά τοποθετηθεί στο άλλο άκρο.

Εναλλακτικά, χρησιμοποιήστε ένα ειδικό κρυπτογράφηση ροής που παράγει μια ψευδοτυχαία ροή κλειδιών byte-by-byte που σας επιτρέπει να κρυπτογραφείτε δεδομένα χωρίς να χρειάζεται να επεξεργάζεστε 16 byte (ή όποιο μέγεθος μπορεί να είναι το μπλοκ) κάθε φορά.

Το AES-GCM ουσιαστικά μετατρέπει το AES σε κρυπτογράφηση ροής και προσθέτει έλεγχο ταυτότητας με τη μορφή MAC, αλλά αν ψάχνετε για έναν αποκλειστικό κρυπτογράφηση ροής που έχει σχεδιαστεί ειδικά για να λειτουργεί με αυτόν τον τρόπο, προτείνουμε τον Daniel Bernstein ChaCha20-Poly1305 (το εξάρτημα Poly1305 είναι το MAC), όπως περιγράφεται στο RFC 8439.

Παρακάτω, δείξαμε τι πήραμε χρησιμοποιώντας τα AES-128-GCM και ChaCha20-Poly1305 (απορρίψαμε τους κωδικούς MAC εδώ), μαζί με μια «εικόνα» που αποτελείται από 95,040 byte RGBA (330×72 στα 4 byte ανά pixel) από το ψευδοτυχαία γεννήτρια πυρήνα Linux.

Θυμηθείτε ότι μόνο και μόνο επειδή τα δεδομένα φαίνονται αδόμητα δεν σημαίνει ότι είναι πραγματικά τυχαία, αλλά αν δεν φαίνονται τυχαία, ωστόσο ισχυρίζονται ότι είναι κρυπτογραφημένα, μπορείτε επίσης να υποθέσετε ότι υπάρχει κάποια δομή πίσω και ότι η κρυπτογράφηση είναι ύποπτος:

Τι μέλλει γενέσθαι;

Σύμφωνα με το WithSecure, η Microsoft δεν σκοπεύει να διορθώσει αυτήν την «ευπάθεια», προφανώς για λόγους συμβατότητας με το Office 2010…

Οι παλαιού τύπου εκδόσεις του Office (2010) απαιτούν AES 128 ECB και τα έγγραφα του Office εξακολουθούν να προστατεύονται με αυτόν τον τρόπο από τις εφαρμογές του Office.

…και…

Η αναφορά [WithSecure's researchers] δεν θεωρήθηκε ότι ανταποκρίνεται στα όρια για την εξυπηρέτηση ασφαλείας, ούτε θεωρείται παραβίαση. Δεν έγινε καμία αλλαγή κώδικα και έτσι δεν εκδόθηκε CVE για αυτήν την αναφορά.

Εν ολίγοις, εάν βασίζεστε αυτήν τη στιγμή στο OME, ίσως θελήσετε να το αντικαταστήσετε με ένα εργαλείο κρυπτογράφησης τρίτου μέρους για ευαίσθητα μηνύματα που κρυπτογραφεί τα δεδομένα σας ανεξάρτητα από τις εφαρμογές που δημιούργησαν αυτά τα μηνύματα και επομένως λειτουργεί ανεξάρτητα από την εσωτερική κρυπτογράφηση κώδικα στην περιοχή του Office.

Με αυτόν τον τρόπο, μπορείτε να επιλέξετε έναν σύγχρονο κρυπτογράφηση και έναν σύγχρονο τρόπο λειτουργίας κρυπτογράφησης, χωρίς να χρειάζεται να επιστρέψετε στον παλιό κώδικα αποκρυπτογράφησης που είναι ενσωματωμένος στο Office 2010.


ΠΩΣ ΦΤΙΑΞΑΜΕ ΤΙΣ ΕΙΚΟΝΕΣ ΣΤΟ ΑΡΘΡΟ Ξεκινήστε με το sop330.png, το οποίο μπορείτε να δημιουργήσετε μόνοι σας περικόπτοντας το καθαρισμένο λογότυπο SOPHOS από την επάνω εικόνα, αφαιρώντας το μπλε όριο των 2 pixel και αποθηκεύοντας σε μορφή PNG.  Η εικόνα θα πρέπει να έχει μέγεθος 330x72 pixel.
 Μετατροπή σε RGBA χρησιμοποιώντας το ImageMagick: $ convert sop330.png sop.rgba Η έξοδος είναι 330x72 pixel x 4 byte/pixel = 95,040 byte.
 === Κρυπτογράφηση χρησιμοποιώντας Lua και τη βιβλιοθήκη LuaOSSL (η Python έχει πολύ παρόμοια σύνδεση OpenSSL): -- φόρτωση δεδομένων > fdat = misc.filetostr('sop.rgba') > fdat:len() 95040 -- δημιουργία αντικειμένων κρυπτογράφησης > aes = openssl.cipher.new('AES-128-ECB') > gcm = openssl.cipher.new('AES-128-GCM') > cha = openssl.cipher.new('ChaCha20-Poly1305') -- προετοιμασία κωδικών πρόσβασης και IV -- Το AES-128-ECB χρειάζεται κωδικό πρόσβασης 128 bit, αλλά όχι IV -- Το AES-128-GCM χρειάζεται κωδικό πρόσβασης 128 bit και IV 12 byte -- Το ChaCha20 χρειάζεται κωδικό πρόσβασης 256 bit και a IV 12 byte > aes:encrypt('THEPASSWORDIS123') > gcm:encrypt('THEPASWORDIS123','andkrokeutiv') > cha:encrypt('THEPASSWORDIS123THEPASSWORDIS123','ql476 κρυπτογράφηση των δεδομένων ---κρυπτογράφηση των τριών αρχείων qlxmher') > aesout = aes:final(fdat) > gcmout = gcm:final(fdat) > chaout = cha:final(fdat) -- ένας κρυπτογράφος ροής παράγει έξοδο byte-byte, -- επομένως το κρυπτογραφημένο κείμενο πρέπει να έχει το ίδιο μήκος με το απλό κείμενο > gcmout:len() 95040 > chaout:len() 95040 -- δεν θα χρησιμοποιήσουμε τους κωδικούς MAC από το GCM και το Poly1305 εδώ, -- αλλά κάθε κρυπτογράφηση παράγει ένα "άθροισμα ελέγχου" 128 bit (16 byte) -- που χρησιμοποιείται για τον έλεγχο ταυτότητας της αποκρυπτογράφησης μετά την ολοκλήρωσή της, -- για να ανιχνεύσει εάν το κρυπτογραφημένο κείμενο εισόδου καταστραφεί ή παραβιαστεί -- (το MAC εξαρτάται από το κλειδί, επομένως ο επιτιθέμενος δεν μπορεί να το πλαστογραφήσει) > base.hex(gcm:getTag(16)) a70f204605cd5bd18c9e4da36cbc9e74 > base.hex(cha:getTag(16)) a55b97d5e9f3cb9a3be2fa4 "rf040" --56 misc.filetostr('/dev/random',#fdat) -- αποθηκεύστε τα όλα - σημειώστε ότι περικόπτουμε ρητά το AES-ECB -- αποκλεισμός της εξόδου κρυπτογράφησης στο ακριβές μήκος εικόνας που απαιτείται, επειδή -- Η ΕΚΤ χρειάζεται padding για να ταιριάζει με το μέγεθος εισόδου με το μέγεθος μπλοκ > misc.strtofile(aesout:sub(95040,#fdat),'aes.rgba') > misc.strtofile(gcmout,'gcm.rgba') > misc.strtofile(chaout,'cha. rgba') > misc.strtofile(rndout,'rnd.rgba') === Για να φορτώσετε τα αρχεία σε ένα κανονικό πρόγραμμα προβολής εικόνων, ίσως χρειαστεί να τα μετατρέψετε χωρίς απώλειες ξανά σε μορφή PNG: $ convert -depth 1 -size 8x330 aes .rgba aes.png $ μετατροπή -βάθος 72 -μέγεθος 8x330 gcm.rgba gcm.png $ convert -depth 72 -size 8x330 cha.rgba cha.png $ convert -depth 72 -size 8x330 rnd.rgba rnd.png === Δεδομένου ότι η διαδικασία κρυπτογράφησης ανακατεύει και τα τέσσερα byte σε κάθε εικονοστοιχείο RGBA , η εικόνα που προκύπτει έχει μεταβλητή διαφάνεια (A = άλφα, συντομογραφία για διαφάνεια).
 Το πρόγραμμα προβολής εικόνων σας μπορεί να αποφασίσει να εμφανίσει αυτό το είδος εικόνας με φόντο σκακιέρας, το οποίο μπερδεμένα μοιάζει με μέρος της εικόνας, αλλά δεν είναι.  Ως εκ τούτου, χρησιμοποιήσαμε το μπλε Sophos από την αρχική εικόνα ως φόντο για τα κρυπτογραφημένα αρχεία για να τα κάνουμε ευκολότερα στην προβολή.  Επομένως, η συνολική μπλε απόχρωση δεν αποτελεί μέρος των δεδομένων εικόνας. 

Σφραγίδα ώρας:

Περισσότερα από Γυμνή ασφάλεια