id: Гость   вход   регистрация
текущее время 00:35 29/03/2024
Автор темы: Гость, тема открыта 15/01/2006 06:07 Печать
http://www.pgpru.com/Форум/ОбщиеВопросы/ОКлючахОБитностиКлючаШифрованияОПаролях
создать
просмотр
ссылки

О ключах, о битности ключа шифрования, о паролях . . .


Всем Dоброго Времени Суток!
Хотелось бы получить мнения на следующий вопросы и под вопросы к вопросам :lol:
1). – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - -
Здесь http://www.pgpru.com/faq/crypto/#7 написано что рекомендованная битность ключа на 2005 – 2010 год составляет 1536 бит. В PGP Desktop Professional 9.0.4 в месте создания PGP дисков, в диалоге появляющегося после нажатия кнопки Advanced в вкладке выбора алгоритма мне удалось залицезреть следующие названия:
1). AES (256 bits)
2). CAST5 (128 bits)
3). Twofish (256 bits)
Предположил что число указанное в скобках это и есть битность та битность ключа которая указанна в вышеупомянутой статье. Такой вот вопрос, скорее всего конечно к Админам речь идёт об одинаковых вещах? Если да, как это понимать, способен ли 256ти битный ключ на текущее время обеспечить достаточную защиту, теоретическую защиту, ту которая описана http://www.pgpru.com/faq/crypto/#7 -? Так чтобы с запасом :wink:


2). – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - -
По скольку пока не разбираюсь в шифровании и его алгоритмах, :? Пожалуйста скажите какой необходим ключ чтобы оправдать эти 256 бит, можно ли реально ориентироваться на ProgressBar в PGP Passphrase Quality, скажем учитываются ли допустим два одинаковых идущем один за другим символы в пароле, ослабляют ли они ключ? Допусти пароль 732534523521234000000063646965 нули которые идут друг за другом реально уменьшают качество пароля? Слышал что в современных ПО криптографии любой ключ оправдывает битность алгоритма, что его мол проще подобрать, и по этому следует использовать длинный пароли, действительно ли пароль любой длинны оправдывает битность алгоритма?


3). Dумал о паролях, может ли пароль только и цифр, скажем 24х злачных обеспечить необходимую безопасность, я конечно понимаю что введение в пароль даже одного символа офигительно увеличивает "качество" пароля, но всё таки если пароль из цифр?
– - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - -
Заранее всем Big Tanks!


 
Комментарии
— SATtva (15/01/2006 11:50)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
1. В рекомендациях FAQ говорится об асимметричных ключах, PGPdisk работает с симметричными. О том, что это такое и с чем едят, смотрите здесь (вообще обязательно прочитайте всё Введение в криптографию).

Всё же рекомендации Шнайера, приведённые в FAQ, устарели, это он признаёт сам. Чем больший Вы будете использовать открытый ключ, тем лучше.

2. Да, энтропия пароля должна быть максимально приближена к энтропии ключа. Passphrase Quality в PGP как раз учитывает это соотношение (конкретно, отношение энтропии введённого пароля к 128-битовому случайному ключу). Лучше, чтобы для созданного пароля (парольной фразы) этот показатель был полным или даже превышал поле Progress Bar.

Допусти пароль 732534523521234000000063646965 нули которые идут друг за другом реально уменьшают качество пароля?

Повторяющиеся символы и другие шаблонные последовательности (вроде abcdefghij) делают пароль более уязвимым к подбору.

3. 24-значный цифровой пароль — это примерно 43-битовый ключ. Даже если допустить, что он абсолютно случаен, это не обеспечивает достаточную по сегодняшним меркам стойкость.
— unknown (15/01/2006 15:48)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Вечная тема. Не совсем под конкретный вопрос, но под название темы – вот интересная ссылка, чтобы отсеять вопросы про битность ключа:

http://www.keylength.com/

Правда могут быть абсурдные результаты, когда дата выходит за пределы диапазона, ну и серьёзно относится даже к научно обоснованным предсказаниям будущего не стоит.

Может включить этот сайт в раздел ссылок или в FAQ?
— Lustermaf (15/01/2006 16:28)   профиль/связь   <#>
комментариев: 225   документов: 8   редакций: 2
SATtva:
Чем больший Вы будете использовать открытый ключ, тем лучше.

Если я сейчас начну использовать 16 384 битный ключ, Вы думаете, все будут рады? Пользователи GnuPG и PGP CKT, может быть, переживут страшные торможения, но PGP 9.x просто «падает» при попытке импорта такого ключа.
unknown:
http://www.keylength.com/

ECRYPT 2005 Report from paper [3] -> 7 "Foreseeable future" -> Asymmetric 15424
:)
— unknown (15/01/2006 17:03)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
А пользователям OpenSSL будет вообще ничего не страшно.

Ну перейдут когда-нибудь все на эллиптические кривые.
— SATtva (15/01/2006 19:27)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Может включить этот сайт в раздел ссылок или в FAQ?

Уже в Ссылках.
— Гость (16/01/2006 01:40)   <#>
...вот допустим пароль: 0035001710009
| | | | | | |



  • Одинаковые символы пароля

    Одинаковые символы идут друг за другом, на даже если в PGP напечатать
    следующий пароль: 000000000099999999988888888877777777776666666665555555555
    то ProgressBar качество пароля будет заполнен на полную.
    Как считают люди в рельных условиях повторение символов в пароле даёт реальное потери его качества? Я конечно не иммею виду что-то типо такого пароля: 00000000000000000000000000000000000000000000000000000000000
    Ну если скажем пароль такой: 98778965445632123098778965445632123

    |
    Одинаковые части | Одинаковые части
    |
    Разделитель одинаковых частей
    Как скажем теоретически будет качество такого пароля?
    — Гость (16/01/2006 01:43)   <#>
    :( а в пердворительном просмотре все было нормально в вот после публикации мой message перекасило совсем :(
    Ноль это как-бы разделитель двух одинаковых частей

    98778965445632123 0 98778965445632123
    — Kent (16/01/2006 20:41)   профиль/связь   <#>
    комментариев: 437   документов: 30   редакций: 15
    Serghan:
    :( а в пердворительном просмотре все было нормально в вот после публикации мой message перекасило совсем :(

    Надо вставлять в режиме "Code".
    — unknown (21/01/2006 19:42)   профиль/связь   <#>
    комментариев: 9796   документов: 488   редакций: 5664
    А кого Вы пытаетесь обмануть?

    Когда пользователь повторяет символы в пароле, он похож на жулика, который пытается одну купюру выдать за несколько, создав видимость большой суммы. Только в данном случае, насчёт жулика – это конечно же шутка и реальная сумма энтропии будет маленькой. ОбмАните Вы сами себя.
    — Гость (25/01/2006 00:39)   <#>
    Что за бе... :evil:
    То параноикам то жуликом окрестили :(
    Когда пользователь повторяет символы в пароле, он похож на жулика, который пытается одну купюру выдать за несколько, создав видимость большой суммы.

    Мистер 'unknown' а если у меня в мозгу 48ми значный цифровой пароль, подскажите пожалуйста, как мне сделать так чтобы символы в нем не повторялись?!
    Вот и я не знаю... :wink:
    Предполагаю что 48ми значный цифровой пароль по надёжности примерно равен 24х значному, если он: буквы + разный_регистр + спец. символы.
    — Гость (25/01/2006 00:52)   <#>
    Если я сейчас начну использовать 16 384 битный ключ, Вы думаете, все будут рады? Пользователи GnuPG и PGP CKT, может быть, переживут страшные торможения, но PGP 9.x просто «падает» при попытке импорта такого ключа.

    Вы знаете я взял указанный вами ключ и спокойно импортировал его.
    Если кто не верит вот даже скриншот снял можете залицезреть. (PGP Desktop Professional 9.0.2 build2424)
    — unknown (28/01/2006 15:13)   профиль/связь   <#>
    комментариев: 9796   документов: 488   редакций: 5664
    То параноикам то жуликом окрестили Мистер 'unknown' а если у меня в мозгу 48ми значный цифровой пароль, подскажите пожалуйста, как мне сделать так чтобы символы в нем не повторялись?!

    Ну не надо так серьёзно, это шутка, я не лично к Вам, а как к участнику предполагаемого криптопротокола обращаюсь :-)
    А зачем Вам нужен 48-значный пароль, если он сводится к 24-значному, за счёт повторения символов? В данном случае, Вы пытаетесь обмануть индикатор стойкости пароля в программе, который не проверяет повторение символов и вообще качество пароля. А получается невольный самообман.

    Если бы такие пароли по такому методу генерила программа, то я бы её назвал жульнической. Не для того чтобы кого-то там обозвать, а чтобы предостеречь от использования такого метода.

    Если Вам нужен пароль хоть со 128-битной энтропией, возьмите словари легкозапоминаемых слов с сайта diceware:

    http://diceware.com
    http://world.std.com/~reinhold/diceware.html

    Количество слов в словаре подобрано так, что 10 запомненных слов дадут 128-бит ключ, 20 слов – 256 бит.
    Из этих слов используйте парольную фразу.

    2 Sattva: предлагаю сайт diceware в раздел ссылок, так как вопрос возникает часто.
    — sentaus (28/01/2006 17:08)   профиль/связь   <#>
    комментариев: 1060   документов: 16   редакций: 32
    unknown,

    Количество слов в словаре подобрано так, что 10 запомненных слов дадут 128-бит ключ, 20 слов – 256 бит.
    Из этих слов используйте парольную фразу.


    Не всё так хорошо, это всего лишь верхняя оценка стойкости. Слова во фразе должны быть абсолютно случайными, без учёта грамматики языка, только тогда можно достичь такой стойкости.
    — Serghan (02/02/2006 15:47)   профиль/связь   <#>
    комментариев: 100   документов: 49   редакций: 14
    Сударь "unknown" я считаю что по запоминаймости проще запомнить 48ми значный пароль цифрами, чем 24х буквый+разный_регистр+спец.симолы.
    Тем более не надо каждый раз с раскладкой париться, смотреть какая стоит RU или EN, набивать удобнее, по цифровой клаве постучал 10сек и гууд.
    А по моим подсчётам
    что 24х буквый+разный_регистр+спец.симолы
    что 48ми значный цифровой...
    -> вроде как битность одна и таже.

    В данном случае, Вы пытаетесь обмануть индикатор стойкости пароля в программе, который не проверяет повторение символов и вообще качество пароля. А получается невольный самообман.

    Dа индикатор пароля у PGP не совершенен, но я не пытаюсь его обмануть, я считаю что самое лучшее определение качество пароля, это меткий глаз самого человека который его создаёт, но также только в том случае если он имеет представления о некоторых типах атак на зашифрованную информацию. Я считаю если человеку скажем проще запомнить пароль цифрами пускай запоманает цифрами, но при этом пусть знает что его стойкость относительно сложному паролю, необходимо компенсировать его длинной, такое мнение у меня и по поводу повторяющихся символов.
    Вообще конечно всё относительно... :)
    Ваша оценка документа [показать результаты]
    -3-2-1 0+1+2+3