О ключах, о битности ключа шифрования, о паролях . . .
Всем Dоброго Времени Суток!
Хотелось бы получить мнения на следующий вопросы и под вопросы к вопросам :lol:
1). – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - -
Здесь http://www.pgpru.com/faq/crypto/#7 написано что рекомендованная битность ключа на 2005 – 2010 год составляет 1536 бит. В PGP Desktop Professional 9.0.4 в месте создания PGP дисков, в диалоге появляющегося после нажатия кнопки Advanced в вкладке выбора алгоритма мне удалось залицезреть следующие названия:
1). AES (256 bits)
2). CAST5 (128 bits)
3). Twofish (256 bits)
Предположил что число указанное в скобках это и есть битность та битность ключа которая указанна в вышеупомянутой статье. Такой вот вопрос, скорее всего конечно к Админам речь идёт об одинаковых вещах? Если да, как это понимать, способен ли 256ти битный ключ на текущее время обеспечить достаточную защиту, теоретическую защиту, ту которая описана http://www.pgpru.com/faq/crypto/#7 -? Так чтобы с запасом :wink:
2). – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - -
По скольку пока не разбираюсь в шифровании и его алгоритмах, :? Пожалуйста скажите какой необходим ключ чтобы оправдать эти 256 бит, можно ли реально ориентироваться на ProgressBar в PGP Passphrase Quality, скажем учитываются ли допустим два одинаковых идущем один за другим символы в пароле, ослабляют ли они ключ? Допусти пароль 732534523521234000000063646965 нули которые идут друг за другом реально уменьшают качество пароля? Слышал что в современных ПО криптографии любой ключ оправдывает битность алгоритма, что его мол проще подобрать, и по этому следует использовать длинный пароли, действительно ли пароль любой длинны оправдывает битность алгоритма?
3). Dумал о паролях, может ли пароль только и цифр, скажем 24х злачных обеспечить необходимую безопасность, я конечно понимаю что введение в пароль даже одного символа офигительно увеличивает "качество" пароля, но всё таки если пароль из цифр?
– - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - -
Заранее всем Big Tanks!
комментариев: 11558 документов: 1036 редакций: 4118
Всё же рекомендации Шнайера, приведённые в FAQ, устарели, это он признаёт сам. Чем больший Вы будете использовать открытый ключ, тем лучше.
2. Да, энтропия пароля должна быть максимально приближена к энтропии ключа. Passphrase Quality в PGP как раз учитывает это соотношение (конкретно, отношение энтропии введённого пароля к 128-битовому случайному ключу). Лучше, чтобы для созданного пароля (парольной фразы) этот показатель был полным или даже превышал поле Progress Bar.
Повторяющиеся символы и другие шаблонные последовательности (вроде abcdefghij) делают пароль более уязвимым к подбору.
3. 24-значный цифровой пароль — это примерно 43-битовый ключ. Даже если допустить, что он абсолютно случаен, это не обеспечивает достаточную по сегодняшним меркам стойкость.
комментариев: 9796 документов: 488 редакций: 5664
http://www.keylength.com/
Правда могут быть абсурдные результаты, когда дата выходит за пределы диапазона, ну и серьёзно относится даже к научно обоснованным предсказаниям будущего не стоит.
Может включить этот сайт в раздел ссылок или в FAQ?
комментариев: 225 документов: 8 редакций: 2
Если я сейчас начну использовать 16 384 битный ключ, Вы думаете, все будут рады? Пользователи GnuPG и PGP CKT, может быть, переживут страшные торможения, но PGP 9.x просто «падает» при попытке импорта такого ключа.
ECRYPT 2005 Report from paper [3] -> 7 "Foreseeable future" -> Asymmetric 15424
:)
комментариев: 9796 документов: 488 редакций: 5664
Ну перейдут когда-нибудь все на эллиптические кривые.
комментариев: 11558 документов: 1036 редакций: 4118
Уже в Ссылках.
Одинаковые символы идут друг за другом, на даже если в PGP напечатать
следующий пароль: 000000000099999999988888888877777777776666666665555555555
то ProgressBar качество пароля будет заполнен на полную.
Как считают люди в рельных условиях повторение символов в пароле даёт реальное потери его качества? Я конечно не иммею виду что-то типо такого пароля: 00000000000000000000000000000000000000000000000000000000000
Ну если скажем пароль такой: 98778965445632123098778965445632123
|
Ноль это как-бы разделитель двух одинаковых частей
98778965445632123 0 98778965445632123
комментариев: 437 документов: 30 редакций: 15
Надо вставлять в режиме "Code".
комментариев: 9796 документов: 488 редакций: 5664
Когда пользователь повторяет символы в пароле, он похож на жулика, который пытается одну купюру выдать за несколько, создав видимость большой суммы. Только в данном случае, насчёт жулика – это конечно же шутка и реальная сумма энтропии будет маленькой. ОбмАните Вы сами себя.
То параноикам то жуликом окрестили :(
Мистер 'unknown' а если у меня в мозгу 48ми значный цифровой пароль, подскажите пожалуйста, как мне сделать так чтобы символы в нем не повторялись?!
Вот и я не знаю... :wink:
Предполагаю что 48ми значный цифровой пароль по надёжности примерно равен 24х значному, если он: буквы + разный_регистр + спец. символы.
Вы знаете я взял указанный вами ключ и спокойно импортировал его.
Если кто не верит вот даже скриншот снял можете залицезреть. (PGP Desktop Professional 9.0.2 build2424)
комментариев: 9796 документов: 488 редакций: 5664
Ну не надо так серьёзно, это шутка, я не лично к Вам, а как к участнику предполагаемого криптопротокола обращаюсь :-)
А зачем Вам нужен 48-значный пароль, если он сводится к 24-значному, за счёт повторения символов? В данном случае, Вы пытаетесь обмануть индикатор стойкости пароля в программе, который не проверяет повторение символов и вообще качество пароля. А получается невольный самообман.
Если бы такие пароли по такому методу генерила программа, то я бы её назвал жульнической. Не для того чтобы кого-то там обозвать, а чтобы предостеречь от использования такого метода.
Если Вам нужен пароль хоть со 128-битной энтропией, возьмите словари легкозапоминаемых слов с сайта diceware:
http://diceware.com
http://world.std.com/~reinhold/diceware.html
Количество слов в словаре подобрано так, что 10 запомненных слов дадут 128-бит ключ, 20 слов – 256 бит.
Из этих слов используйте парольную фразу.
2 Sattva: предлагаю сайт diceware в раздел ссылок, так как вопрос возникает часто.
комментариев: 1060 документов: 16 редакций: 32
Не всё так хорошо, это всего лишь верхняя оценка стойкости. Слова во фразе должны быть абсолютно случайными, без учёта грамматики языка, только тогда можно достичь такой стойкости.
комментариев: 100 документов: 49 редакций: 14
Тем более не надо каждый раз с раскладкой париться, смотреть какая стоит RU или EN, набивать удобнее, по цифровой клаве постучал 10сек и гууд.
А по моим подсчётам
что 24х буквый+разный_регистр+спец.симолы
что 48ми значный цифровой...
-> вроде как битность одна и таже.
Dа индикатор пароля у PGP не совершенен, но я не пытаюсь его обмануть, я считаю что самое лучшее определение качество пароля, это меткий глаз самого человека который его создаёт, но также только в том случае если он имеет представления о некоторых типах атак на зашифрованную информацию. Я считаю если человеку скажем проще запомнить пароль цифрами пускай запоманает цифрами, но при этом пусть знает что его стойкость относительно сложному паролю, необходимо компенсировать его длинной, такое мнение у меня и по поводу повторяющихся символов.
Вообще конечно всё относительно... :)