Насколько надёжна такая схема?
Доброго всем времени суток!
Хотел спросить совета у людей, гораздо больше меня понимающих в криптографии.
Я и мои друзья используем PGP 8. Между всеми ведётся переписка с DH/DSS ключами размером 4096 бит. Почтовый клиент TheBat 3.
Можно ли при такой схеме надеятся на сколь-нибудь серьёзную безопасность?
Если нужны какие то уточнения, я с радостью их дам.
Ещё вопрос. Повыситься ли как то надёжность защиты переписки от перехода на версию PGP 9?
Подписи при переписке не используются.
P. S. это я по ошибке создал тему "Есть ли разница в надёжности шифрования между версиями 8 и 9?".
комментариев: 11558 документов: 1036 редакций: 4118
А подписи советую использовать, а то, не ровен час, вклинится в вашу переписку какой-нибудь шпион и начнёт выдавать себя за Вас и Ваших друзей. Как потом разберётесь, кто задаёт вам по почте вопрос и кому вы отвечаете? Так и вытянет из вас все секреты.
комментариев: 3 документов: 1 редакций: 0
Скажем, я не виду какой-то наказуемой деятельности, поэтому, можно надеятся, что спецслужбам я не представляю интереса.
Защититься хочу от потенциальных недоброжелателей :).
SATtva, я правильно понимаю, что не расшифровав сообщение шпион не сможет изменить текста? Если да, то ведь крайне маловероятна такая возможность. Или я не прав?
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 3 документов: 1 редакций: 0
Разрешите ещё вопрос. Мне, для совместимости со встроенной в TheBat версией PGP, которую используют некоторые мои знакомые, необходимо в настройках PGP устанавливать галочку "IDEA" в секции "Allowed Algorithms". В противном случае они не могут расшифровать отправленные мной письма.
Галочка эта по умолчанию отключена. Не может ли её включение, каким-то образом снизить надёжность защиты с участниками переписки, использующими полноценную PGP Desktop?
Спецслужбы, имея доступ ко всем ключевым роутерам в сети, могут подделать письмо так, что вы не сможете сказать откуда оно реально отправлено: с компьютера коллеги или из отдела спецсвязи. Наряду с этим, подумайте о том, могут ли ваши конкуренты нанять людей, имеющих возможность осуществить вышесказанное :) Особенно, если речь идёт о больших деньгах.
комментариев: 11558 документов: 1036 редакций: 4118
Да хоть с его собственного. Вы IP отправителя каждого письма проверяете по заголовкам? Да и эта мера ничего не гарантирует. Лучше скажите, чем вызвана Ваша такая жёсткая оппозиция подписям, что мне приходится доказывать их необходимость? (Есть альтернативы и без ЭЦП, но использовать их в PGP — сущий геморрой.)
Не используйте встроенную в The Bat версию PGP, это небезопасно (The Bat поддерживает PGP нативно на уровне версии 2.6, которая на сегодняшний день не является криптографически стойкой). Предложите этим знакомым установить PGP 8 или выше и сгенерировать новые ключи.
Нет, IDEA — надёжный шифр. Проблема PGP 2.6 — в крайне устаревшем формате ключей и подверженности ряду криптоаналитических атак. Некоторые подробности здесь.
Там говорится:
Это значит что затраты на атаку брутфорсом против 2048-битного асимметричного ключа равны вычислительным затратам на взлом 128-битного симметричного? Или каково это соотношение? Или я не правильно понимаю?
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 3 документов: 1 редакций: 0
О нет... Я ни сколько не против использования подписей. Мне просто хочется в полной мере отдавать себе отчёт в том, зачем мне это нужно и от чего это меня защищает.
Дело в том, что используется TheBat Voyager, находящийся на флэшкарте. Доступ к почте необходим с разных компьютеров, компьютерых клубов и т.д. Соответственно, установить PGP 8 и выше нет возможности.
Есть альтернативы использованию встроенного в TheBat PGP, которые могут работать на переносном носителе совместно с TheBat?
комментариев: 11558 документов: 1036 редакций: 4118
Защищает от имперсонации прежде всего. С подписями у Вас есть приемлемая гарантия, что письмо пришло именно от Вашего корреспондента, а не от какого-то постороннего.
комментариев: 9796 документов: 488 редакций: 5664
(Стойкость к квантововычислительным методам считаем вообще оффтопиком, в эти дебри уже сто раз залезали в обсуждениях)
Соотношения размеров ключей по разным прогнозам см. на http://www.keylength.com/
Например по прогнозу NIST:
AES-128 = RSA/DH-3072 = ECC-256
AES-192 = RSA/DH-7680 = ECC-384
AES-256 = RSA/DH-15360 = ECC-512
Кстати, работа с очень большими ассиметричными ключами (особенно затраты на частую генерацию сеансовых ключей в SSL) требует много ресурсов пользовательского компьютера и будет отставать от роста его выч. мощности, поэтому переход на криптографию по методам эллиптических кривых всё более актуален, но пока не до такой степени, чтобы эти алгоритмы были реализованы в OpenPGP/OpenSSL и других распространённых программах в ближайшее время.
комментариев: 11558 документов: 1036 редакций: 4118
А сколько оценоно времени требуется для современных суперкомпов чтобы брутфорсом сломать AES 128? Просто, порядок времён интересует...
комментариев: 11558 документов: 1036 редакций: 4118
/Библиотека/Статьи/ПределыРоста