Почему нельзя публиковать закрытые openPGP Ключи?
Я не понимаю почему нельзя публиковать закрытый ключ и распространять его публично, если он защищен стойким симметричным блочным шифром?
Люди очень часто сталкивают с проблемой утери копии закрытого ключа, и теряют ценную информацию.
С моей точки зрения, при достаточно стойком пароле и хорошем симметричном блочном шифре когда закрытый ключ защищён, нет надобности хранить его в секрете, зачем?
Нильс Фергюсон и Брюс Шнайер в книге "Практическая Криптография" упомянули о том:
Глава 4 – "Блочные Шифры" стр. 62
Существует обширная литература посвященная блочным шифрам, а сами они являются одной из наиболее изученных областей криптографии.
Например если сравнивать его с стойкость RSA...
Так если асимметричная система зашифрования защищена более сильной, симметричной получается укрытие закрытого ключа это эффект бутылочного горлышка?
комментариев: 100 документов: 49 редакций: 14
Не понял. Вы имеете ввиду парольные фразу или что? Почему, нет смысла применять парольную фразу больче чем размер хеша, это значит что вот токого пароля хватило бы с избытком: (40 символов)
Wer=Kos-Pil312LoR\Sma|KoR0@$WaE075&6#Tun
для обеспечение 256-битовой стойкости
комментариев: 1515 документов: 44 редакций: 5786
Когда вы генерите на своей машине пару публичный/приватный ключ, у вас запрашивают пассфразу. Чтобы криптостойкость закрытого ключа, зашифрованного вашей пассфразой не уменьшилась для взломщика, получившего доступ к вашему приватному ключу, потребуется, чтобы ваша пассфраза была длинее чем то что я опубликовал в 3 раза и выглядеть она должна не проще.
комментариев: 1515 документов: 44 редакций: 5786
Надо сделать ещё поправку на то, что достижения того же уровня криптостойкости ключи в асимметричном крипто делаются длинее. Но я образно выразился.
А с чего вы решили что хэш – это 40 символов? У меня вот некоторые пароли под сто символов длиной, и ничего.
комментариев: 100 документов: 49 редакций: 14
40 символов это 40 байт, что равносильно 320 битам.
Каждый символ даёт примерно 7 бит (реальных) поскольку
ASCII стандарт не затрагивает всю таблицу.
Значит это будет 280 бит, с запасом.
Если мы возьмём современные блочные шифры например:
AES-256 или TwoFish или Serpent максимальная длинна их ключа
составляет 256 бит.
Парольная фраза на самом деле с блочным шифром никак на прямую не оперирует, из неё вычисляется хеш знаение длинной равной длинне битности блочного шифра, и потом это значение уже используется при шифровании.
Выходное значение хеш функции всегда фиксированной длинны в независимости от размер исходных данных, даже если у вас пароль будет хоть 200 символом что даёт 1600 бит, всё равно выходное значение функции будет фиксированным, в нашем случае 256 битовым.
Следовательно если пароль достаточно сложен, в нём нет например последовательно чередующихся симовлов, и в нём есть буквы разного регистра, цыфры и спец сиволы, тогда нет смысла применять пароли более 40 символом, поскольку в таком случае, слабым звеном уже будет являться выходное хеш значение.
комментариев: 1515 документов: 44 редакций: 5786
В любом случае, запомнить длинную фразу с малой энтропией проще чем маленькую фразу с большой энтропией. Поэтому я предпочитаю может и не такие сложные, но длинные пароли.
комментариев: 100 документов: 49 редакций: 14
Если файл более 32 байт пожалуй PPMD можно не плохо это сделать, поскольку у него в представленной автором реализации у файла практически отсутствует какой либо формат, только маленький заголовок.
Чем меньше степень сжатия тем лучше пароль. Лучше использовать PPMONSTR.
Можно найти здесь:
ftp.elf.stuba.sk/pub/pc/pack
Хотя, если намётан глаз можно и так не плохо определять :-)
комментариев: 1515 документов: 44 редакций: 5786
Нет, ну Вы-то, SATtva, наверняка задумывались? :-)
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 1515 документов: 44 редакций: 5786
комментариев: 9796 документов: 488 редакций: 5664
Похоже на наглядный пример работы сообщества Open Source.
2 spinore: для экспортирования ключей в ASCI-формате в GnuPG есть опция --armor.
Я также слышал, что под BSD есть клон GnupG – BPG, написанный при поддержке Google. Смысл клонирования – написать код с нуля под BSD лицензией. Если что-то интересное можете про это рассказать, то подробнее можете развивать эти темы пока в Linux разделе.
комментариев: 56 документов: 12 редакций: 2
комментариев: 1515 документов: 44 редакций: 5786
Пока так и не выяснили в чём была ошибка?
По стечению обстоятельств примерно в это же время отвалился какой-то из крупных шлюзов в инете, благодаря чему стал недоступен google и ряд других сайтов с территории москвы.
Спасибо :)
Нет, я не слышал. Как мне казалось, то и сами разработчики BSD используют именно gpg для подписи сообщений.
комментариев: 11558 документов: 1036 редакций: 4118
Некоторые экстренные меры уже принял и жду от Вас ответов на ряд вопросов, гражданин. :-) Шутка. Но ящик на мэйл.ру проверьте. Чем больше будет фактов, тем лучше. Пока, к сожалению, вынужден полагаться только на собственные предположения и домыслы.
</offtopic>
комментариев: 1515 документов: 44 редакций: 5786
P>S: на данный момент отправлено 3 сообщения на ваш ящик не считая самого первого с mail.ru.