Допустим, кто-то хочет зашифровать файл с помощью ключевой фразы (а не ключа), gpg может это сделать. Если предположить короткую фразу-пароль, имеет ли смысл использовать более длинную фразу-пароль, которая является многократной конкатенацией?

Пример:

Исходный пароль:

foo

Длинный пароль:

foofoofoo... # many times

Длинный пароль сильнее короткого?

3 ответа3

2

Надежность пароля может быть измерена с помощью энтропии. В зависимости от того, как сгенерирован ваш пароль (длина, различные типы символов, например, заглавные буквы, цифры, специальные символы и т.д.), Вы получаете более слабый или более надежный пароль. Вот что говорит Википедия о надежности пароля:

В компьютерной индустрии принято указывать надежность пароля в терминах информационной энтропии, измеряемой в битах, - понятие из теории информации. Вместо числа предположений, необходимого для точного поиска пароля, дается логарифм base-2 для этого числа, который представляет собой число "энтропийных битов" в пароле. Пароль с, скажем, 42-битной прочностью, рассчитанной таким образом, будет таким же надежным, как и строка из 42-х бит, выбранная случайным образом, скажем, путем правильного броска монеты. Другими словами, пароль с 42-битной надежностью потребует 242 попытки исчерпать все возможности во время поиска методом перебора. Таким образом, добавление одного бита энтропии к паролю удваивает количество требуемых догадок, что усложняет задачу злоумышленника в два раза. В среднем, злоумышленнику придется попробовать половину возможных паролей, прежде чем найти правильный.

Поскольку картинка стоит тысячи слов, просто прочитайте эту полосу из xkcd. Вы поймете, почему нет необходимости получать "сложный" пароль, но достаточно длинный, легко запоминающийся пароль может быть предпочтительнее, чем более слабый сложный пароль.

Наконец, вы можете проверить энтропию вашего пароля , благодаря тестам на прочность , как этот. Вы заметите, что повторение вашего исходного пароля увеличивает его энтропию. За исключением случаев, когда хакер (или алгоритм грубой силы) знает, что вы используете повторение при генерации пароля, ваш пароль будет сложнее угадать.

1

За последние год или два я видел несколько статей, постов и т.д., В которых предлагалось удлинять пароли (и / или парольные фразы) путем повторного добавления к ним.  Например, foo может стать foo77777 или foo##### .  Ваша идея похожа.  Плохие парни, вероятно, читали эти же статьи и, вероятно, обновили свое программное обеспечение для подбора паролей, чтобы предвидеть такие уловки.

Поэтому я бы сказал, что да, foofoofoo более безопасен, чем foo .  Плохому парню может понадобиться две минуты, чтобы взломать его, а не две секунды.

1

К сожалению, это не имеет смысла. Как сказал @Scott, повторение одного и того же пароля, вероятно, делает ключ немного более безопасным, но это отчасти сводит на нет цель использования ключевой фразы над ключом. Я предполагаю, что это аналогично использованию "1111" в качестве 4-значного вывода, а не вывода вообще.

Security.stackexchange, вероятно, является лучшим местом для ответа на этот вопрос, и действительно имеет его, и уже ответил на него - https://security.stackexchange.com/questions/31153/passphrase-using-same-word-several-times

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .