Почему нельзя публиковать закрытые openPGP Ключи?
Я не понимаю почему нельзя публиковать закрытый ключ и распространять его публично, если он защищен стойким симметричным блочным шифром?
Люди очень часто сталкивают с проблемой утери копии закрытого ключа, и теряют ценную информацию.
С моей точки зрения, при достаточно стойком пароле и хорошем симметричном блочном шифре когда закрытый ключ защищён, нет надобности хранить его в секрете, зачем?
Нильс Фергюсон и Брюс Шнайер в книге "Практическая Криптография" упомянули о том:
Глава 4 – "Блочные Шифры" стр. 62
Существует обширная литература посвященная блочным шифрам, а сами они являются одной из наиболее изученных областей криптографии.
Например если сравнивать его с стойкость RSA...
Так если асимметричная система зашифрования защищена более сильной, симметричной получается укрытие закрытого ключа это эффект бутылочного горлышка?
комментариев: 11558 документов: 1036 редакций: 4118
Вот с какими проблемами Вы можете столкнуться:
Могут быть и другие ситуации. Это просто первое, что пришло в голову. Если Вы согласны подвергать себя подобным рискам — валяйте, публикуйте закрытый ключ.
комментариев: 100 документов: 49 редакций: 14
комментариев: 1515 документов: 44 редакций: 5786
комментариев: 100 документов: 49 редакций: 14
И если нет проблем с памятью, на бэкапе закрытого ключа использовать другую парольную фразу. Это устранит все возможные вышеописанные вами атаки.
Зато никогда не обломаешься что посеял eTonkey, Flash Drive или упал HDD.
комментариев: 100 документов: 49 редакций: 14
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 100 документов: 49 редакций: 14
Стол может сгореть, например в последствии пожара, с сейфом может
произойти тоже самое, он может сильно нагреться и содержимое будет
уничтожено.
А если ключ лежит допустим на мыле на сайте, на CD в задвижке стола,
и на жёстких носителях компьютера вероятность его потеряться черезвычано
мала.
С точки зрения безопасности мне не приходит в глову почему моя схема
удалённого хранения потенциально или теоритически уязвима.
мне кажется, что сломать 1024 битный DH ключ, или подделать его подпись
теоретически проще.
комментариев: 100 документов: 49 редакций: 14
комментариев: 100 документов: 49 редакций: 14
комментариев: 1515 документов: 44 редакций: 5786
Я просто взял сейчас типичный открытый ключ, первую его треть. Он выглядит как:
Ещё вопросы по запомнанию наизусть ключа есть?
Скажем так, если бы хотели privacy, вы бы разбирались с методами и с ОС. Если у вас на десктопе стоит OpenBSD со вполне не идиотскими настройками, то специалисты менее чем за 1.000.000$ даже и пытаться не будут её ломать.
комментариев: 100 документов: 49 редакций: 14
Нет, к сожалению у меня дома не OpenBSD :-)
Если крутой профи даже бы нашёл уязвимость в,
OpenBSD систем, я думаю что бы он её публиковать
скорее всего не стал.
Сетевая Машина не может быть 100% защищена, и именно
по этому подписания файлов в некоторых случаях проводят
именно на компах которые не имеют доступа в сеть.
комментариев: 100 документов: 49 редакций: 14
комментариев: 1515 документов: 44 редакций: 5786
Я не знаю как это сделать быстро в шелле. По умолчанию на терминал пишется именно так :)
В этом нет ничего страшного. И у меня она не срождения там стоит. Я не компьюторщик. Я просто осознал, что если хочу защиты, то надо начинать. В свободное время прочитал книжку по UNIX и начал. И ничего смертельно-страшного в этом нет. Это не квантовая теория поля и тем более не суперструны, для занятия которыми нужно активно обучаться в течение многих лет, отдавая всё свободное время.
OpenBSD систем, я думаю что бы он её публиковать
скорее всего не стал.
У вас не правильная модель. OpenBSD как и любая система с открытым кодом, публикует ошибки о своей информационной безопасности, и это делается сразу, чтобы все юзеры приняли меры. Если ошибку найдёт кто-либо другой потом, и воспользуется ею в корыстных целях, репутация OpenBSD пострадает.
Случай, более того, о каком вы говорите, уже был. Это было один-единственный раз за 10 лет её существования. Тогда они наняли разработчиков из Debian и совместно с ними за несколько часов написали новую версию OpenSSH. Птом они сообщили всем о том, что в OpenSSH есть серьёзная уязвимость, и чтобы все обновились немедленно. Через ещё какое-то время, когда предположительно все обновились, ониопубликовали код ошибки. Но это был сверхнеординарный случай в мире OpenSource, о нём ходят легенды. Тогда, обнаружение этой уязвимости потенциально могло бы дать любому человеку root-права на любой машине, на которой поднят ssh-сервер. Тогда это была настоящая катастрофа но, к счастью, никто не пострадал.
Её надёжность такова, что минобороны США хотели начать её активно спонсировать, однако либер OpenBSD упомянул про кровянные деньги Ирака, и правительство порекомендовало оборонке не вкладываьть эти деньги в OpenBSD. В настоящее время, как ходят слухи, OpenBSD стоит в качестве шлюза даже на некоторых магистральных каналоах между странами. она считается самой надёжной и стабильной ОС, хотя и не самой производительной (но разумеется, намного более производительной по ср. с Windows :-))
по этому подписания файлов в некоторых случаях проводят
именно на компах которые не имеют доступа в сеть.
даже банки хронят свои активвы на машинах, имеющих доступ к сети. Только об Windows XP сначала забудьте и сразу начнёте спать спокойно :)
Я привёл пример того сколько и чего вам потребуется запомнить наизусть, чтобы криптостойкость вашей пассфразы не уменьшала криптостойкости самого ключа (для этого понадобится фактически запомнить ещё один такой же ключ).
комментариев: 1515 документов: 44 редакций: 5786
комментариев: 100 документов: 49 редакций: 14
Не понял. Вы имеете ввиду парольные фразу или что?