Существуют такие инструменты, как gpg или ccrypt, которые используют алгоритм AES для симметричного шифрования файла, который, как я читал, совершенно безопасен, и использует 128/256-битные ключи. Теперь, может быть, я что-то упускаю или не понимаю, но эти инструменты генерируют этот ключ на основе введенной вами парольной фразы.

Так что же, зашифрованные данные не так уязвимы, как ваша фраза-пароль? То есть, если вы используете слабую фразу-пароль, разве это не будет уязвимо для атаки методом перебора?

Я имею в виду, что если вы используете, скажем, 6-символьную фразу-пароль, количество попыток совпадения с парольной фразой будет намного меньше, чем угадывание 128-битного ключа.

Если это правда, каков общий способ ведения дел? Просто использовать длинную, трудно угадываемую парольную фразу?

2 ответа2

1

Одним словом, да - всякий раз, когда вы используете симметричное шифрование, оно настолько же надежно, как и выбранная вами парольная фраза, поэтому вам нужно выбрать длинную и сложную в использовании грубую силу. Нет точных указаний относительно того, как долго это должно быть, но 20-30 символов - это то, к чему вы должны стремиться, если вы ищете максимальную безопасность.

1

Да, конечно. Вы правы. Каждая система, которая в качестве входных данных зависит только от пароля, будет надежной, как и пароль. Существует несколько способов сделать шифрование более сильным:

  1. Конечно, используйте пароль хорошего качества. Сила зависит от множества факторов, таких как: сколько стоят ваши данные, сколько потенциальный злоумышленник инвестирует в взлом, сколько времени данные должны оставаться нерушимыми в будущем и т.д.
  2. Используйте только программное обеспечение, которое получает ключ шифрования с использованием проверенной функции, которая потребляет значительное количество вычислительного времени, например PBKDF2. Это значительно усложняет взлом словаря и пароля.
  3. Если возможно, используйте дополнительный фактор помимо пароля - например, защищенное паролем физическое защищенное хранилище криптографического ключа. Эти устройства известны как смарт-карты или токены безопасности USB.
  4. Если решение из предыдущего пункта невозможно, и зашифрованные данные хранятся в очень доступной среде (например, на общедоступном веб-сервере), вы можете повысить безопасность, сохранив ключ шифрования в файле - конечно, зашифрованный вашим паролем (с уважением первые два пункта). Файл с ключом шифрования будет храниться в более безопасном месте, как ваши личные каталоги на вашем компьютере.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .