2

Я хотел бы использовать ключевые файлы для KeePass и / или TrueCrypt; Однако у меня есть некоторые проблемы здесь.

  1. Как работает расшифровка ключевого файла? Работает ли он, пропуская файл и получая хеш? Или программа действительно читает содержимое файла ключа и использует содержимое этого файла в качестве пароля для расшифровки?
  2. Любой метод кажется мне рискованным ... Если вы используете метод хеширования, вы должны убедиться, что файл никогда не изменяется; и если вы читаете содержимое файла, вы должны убедиться, что содержимое никогда не изменится и что в содержимое не будут добавлены ошибочные данные.

Как работают ключевые файлы?

3 ответа3

2

Вы, вероятно, можете думать о ключевых файлах как о файлах, содержащих смехотворно длинный, нечитаемый пароль.

Таким образом, этот ключевой файл не может измениться, как только вы его установите. Так же, как я регистрируюсь на gmail.com, используя пароль «foo123», а затем авторизируюсь с «foO123».

Когда вы говорите «содержание» в 2. Я думаю, что вы можете ошибаться. Это весь используемый файл (почти, см. Ниже), включая любые обертки или метаданные, или как вы их называете. Его использовали.


Вот документация по ключевым файлам из truecrypt. Обратите внимание, что другие реализации «ключевых файлов» будут отличаться.

Соответствующий бит выглядит следующим образом:

Ключевые файлы

Файл ключей TrueCrypt - это файл, содержимое которого объединено с паролем. Пользователь может использовать любой тип файла в качестве ключевого файла TrueCrypt. Пользователь также может сгенерировать ключевой файл, используя встроенный генератор ключевых файлов, который использует TrueCrypt RNG для создания файла со случайным содержимым (для получения дополнительной информации см. Раздел Генератор случайных чисел).

Максимальный размер ключевого файла не ограничен; однако обрабатываются только его первые 1 048 576 байт (1 МБ) (все оставшиеся байты игнорируются из-за проблем с производительностью, связанных с обработкой чрезвычайно больших файлов). Пользователь может предоставить один или несколько файлов ключей (количество файлов ключей не ограничено).

Ключевые файлы могут быть сохранены на PKCS-11-совместимых [23] токенах безопасности и смарт-картах, защищенных несколькими PIN-кодами (которые можно вводить либо с помощью аппаратной PIN-панели, либо через графический интерфейс TrueCrypt).

Так что да, вы можете использовать картинку / фотографию, документ openoffice или файл mp3. Неважно, что это или насколько ужасно велико, только первый 1 МБ будет использоваться в качестве вашего «пароля». Только не позволяйте этому измениться, потому что, если это так, и у вас нет резервной копии, ваши данные невозможно восстановить.

1

Как для KeePass, так и для TrueCrypt все введенные данные (пароли, файлы ключей и т.д.) Помещаются в один ключ фиксированной длины (длина зависит от алгоритма шифрования). Используемые для этого методы различаются, но используются хэши.

1

Насколько я понимаю, сам файл, представленный в виде байта [], используется в качестве ключа. Я лично использую картинки в качестве ключевых файлов, что, кажется, работает хорошо. Вы правы, полагая, что если содержимое файла изменится, ваш ключевой файл будет признан недействительным.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .