![]() |
безопасность PGP контейнера
В PGPDisk'ах используются алгоритмы CAST и Twofish. Я пробежался по инфе об обоих, но везде сказано, что на расшифровку последних версий обоих шифров уйдёт больше времени, чем время важности информации (несколько лет, короче).
Но! скорость вскрытия контейнера PGP зависит не только от используемого алгоритма и длины ключа, но и от длины использованого пароля. ведь если юзер использует пароль например "1234" его можно вскрыть или нет? Существует ли программа для последовательного подбора паролей к pgd файлам? |
Конечно все зависит от длины ключа. Простая арифметика допустим в ключе используются лат. буквы и цифры (всего знаков 36), значит если длина пароля 1, то всего комбинаций 36, если длина ключа 2, то перебрать нужно 36*36 ключей, если длинна ключа N знаков, то перебрать для гарантированного взлома нужно 36 в степени N. если длина ключа 10 знаков то комбинаций примерно 3*10^15 (в 15 степени). Учитывая скорость перебора (ключей в сек.) и рост производительности ЭВМ, то вскроется он через лет так цать (короче десятки). Вот и все. А других алгоритмов вскрытия как полный перебор пока нет (пока). Бери ключ по больше и не из словоря.
|
...и проверяй на наличие взломов алгоритмов.Вот недавно вроде md5 ломанули.
А в PGP ешё и Blowfish есть и AES? |
wector
Все используемые алгоритмы надежны. Можно использовать один контейнер в другом. Для создания контейнеров лучше пользоваться программами с открытым кодом. Надежность напрямую зависит от длины пароля и продолжает увеличиваться, пока длина пароля не станет равна длине ключа. Ну и конечно, самое главное - человеческий фактор. Zes MD5 - это вообще хэш |
Цитата:
способами. |
Цитата:
|
немного об альтернативных методах
Цитата:
|
Часовой пояс GMT +4, время: 15:14. |
Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.