IMHO.WS

IMHO.WS (http://www.imho.ws/index.php)
-   Безопасность (http://www.imho.ws/forumdisplay.php?f=19)
-   -   безопасность PGP контейнера (http://www.imho.ws/showthread.php?t=79929)

wector 16.02.2005 11:56

безопасность PGP контейнера
 
В PGPDisk'ах используются алгоритмы CAST и Twofish. Я пробежался по инфе об обоих, но везде сказано, что на расшифровку последних версий обоих шифров уйдёт больше времени, чем время важности информации (несколько лет, короче).

Но!

скорость вскрытия контейнера PGP зависит не только от используемого алгоритма и длины ключа, но и от длины использованого пароля.
ведь если юзер использует пароль например "1234" его можно вскрыть или нет?

Существует ли программа для последовательного подбора паролей к pgd файлам?

langoner 24.02.2005 00:10

Конечно все зависит от длины ключа. Простая арифметика допустим в ключе используются лат. буквы и цифры (всего знаков 36), значит если длина пароля 1, то всего комбинаций 36, если длина ключа 2, то перебрать нужно 36*36 ключей, если длинна ключа N знаков, то перебрать для гарантированного взлома нужно 36 в степени N. если длина ключа 10 знаков то комбинаций примерно 3*10^15 (в 15 степени). Учитывая скорость перебора (ключей в сек.) и рост производительности ЭВМ, то вскроется он через лет так цать (короче десятки). Вот и все. А других алгоритмов вскрытия как полный перебор пока нет (пока). Бери ключ по больше и не из словоря.

Zes 11.03.2005 23:55

...и проверяй на наличие взломов алгоритмов.Вот недавно вроде md5 ломанули.
А в PGP ешё и Blowfish есть и AES?

Offline 13.03.2005 00:23

wector
Все используемые алгоритмы надежны. Можно использовать один контейнер в другом. Для создания контейнеров лучше пользоваться программами с открытым кодом. Надежность напрямую зависит от длины пароля и продолжает увеличиваться, пока длина пароля не станет равна длине ключа.

Ну и конечно, самое главное - человеческий фактор.

Zes
MD5 - это вообще хэш

Zes 13.03.2005 21:26

Цитата:

Offline:
это вообще хэш
Ясен пень.Я вообще о том,что все алгоритмы когда-нибудь ломаются.Не перебором вариантов,а альтернативными
способами.

Offline 13.03.2005 23:27

Цитата:

Zes:
все алгоритмы когда-нибудь ломаются.Не перебором вариантов,а альтернативными
способами.
Пока что накопленного опыта недостаточно, чтобы делать такие заявления. Многие алгоритмы, например тот же DES, вовсе не были взломаны "альтернативными методами". Просто вычислительной мощности стало достаточно для атаки прямым перебором. В случае с PGP, при применении имеющихся на сегодняшний день типов процессоров, атака прямым перебором невозможна, т.к. потребует затрат бОльших, чем энергия термоядерных реакций на Солнце до его затухания :biggrin:, а известных алгоритмов факторизации произведения двух больших простых чисел нет. Но если они появятся, то 1) кто-то получит Нобелевскую премию 2) PGP станет неактуален, тут ты прав конечно :)

algeer2 04.01.2006 22:45

немного об альтернативных методах
 
Цитата:

Сообщение от Zes
Ясен пень.Я вообще о том,что все алгоритмы когда-нибудь ломаются.Не перебором вариантов,а альтернативными
способами.

Да,есть такое дело: конечно, если БОЛЬШОЙ БРАТ первый раз накрыл Ваш комп, то вскрыть криптоконтейнер проблематично, но если идет "разработка", то во-первых можно использовать метод анализа тайминга доступа к шифрованному диску (при работе в он-лайне определенно срабатывает), во-вторых метод "водяных знаков" позволяет доказать наличие заведомо известной информации в криптоконтейнере даже без расшифровки (например Вам подсунули некий файл, место которому только на шифрованном диске и Вы его туда поместили) - дальше само собой ... , ну и наконец (на худой такой конец :-) ) маленький эксперимент: попробуй сжать отсоединенный контейнер PGP скажем RAR_ом. Насколько сжалось? А надо-бы сколько? Правильно, в идеале - НИ НА СКОЛЬКО! Степень заполнения обьема случайными данными не должна позволить сжать файл (кстати TrueCrypt близок к этому), в противном же случае можно отслежиать в криптоконтейнере так называемые меченные данные.


Часовой пояс GMT +4, время: 15:14.

Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.