secring.skr
Насколько увеличивается риск вскрытия PGP-файла, если кроме файла доступен и секретный ключ (файл secring.skr)
|
||||||||||||||||||||||||||
|
||||||||||||||||||||||||||
Нормы пользования. Некоторые права на материалы сайта защищены по условиям лицензии CreativeCommons. Движок
openSpace 0.8.25a и дизайн сайта © 2006-2007 Vlad "SATtva" Miller.
|
||||||||||||||||||||||||||
комментариев: 9796 документов: 488 редакций: 5664
комментариев: 11558 документов: 1036 редакций: 4118
Каких символов? Только латинских строчных букв? Или любых ascii-знаков? И насколько эти символы случайны: совершенно произвольный набор или какое-то слово (слова)? Вы ставите вопрос слишком обще, чтобы с приемлемой точностью можно было на него ответить.
Если исходить из допущений, что взломщик не может получить доступ к закрытому ключу пользователя и что симметричный шифр и асимметричных алгоритм не допускают лучшего способа дешифровки, чем полный перебор, то именно им и предстоит пользоваться оппоненту, т.е. риск не увеличивается.
Но все мы прекрасно понимаем, что это несбыточная абстракция. Если оппонент получает в распоряжение парольную фразу, у него появляется огромный стимул раздобыть и закрытый ключ, поскольку экономически это более выгодный способ взлома (при условии, конечно, что он финансово заинтересован во взломе, что сами зашифрованные данные представляют для него интерес). Таким образом, в реальном мире риск неминуемо возрастает. Если пользователю становится известно о компрометации парольной фразы, он обязан не просто её заменить, а полностью перешифровать все файлы новым ключом. Тут уж всё зависит от того, кто кого опередит.
комментариев: 1 документов: 0 редакций: 0
Допустим, что парольная фраза содержит в себе буквы латинского алфавита разных регистров, цифры, знаки препинания. Насколько сложно расшифровать при теком раскладе?
Для ясности объясню для чего это нужно. Здесь выше уже обсуждалась тема с автоматическим шифрованием бэкапов. Но возможна ситуация, когда в руки врагов может попасть и секретный ключ (с насколько возможно большИм и сложным паролем) от имени которого будет происходить шифрование, но не на себя, а на другой публичный ключ.
Какова стойкость к расшифровке файла, зашифрованного таким образом при условии, что у взломщика будет секретный ключ от имени которого происходило шифровка, но не будет парольной фразы (ее, в принципе, может и вообще ни у кого не быть – раз сгенерить и забыть) и секретного ключа, для которого производилась шифровка?