imho.ws
IMHO.WS  

Вернуться   IMHO.WS > Интернет, Глобальные и Локальные сети > Безопасность
Опции темы
Старый 16.02.2005, 11:56     # 1
wector
Guest
 
Сообщения: n/a

Exclamation безопасность PGP контейнера

В PGPDisk'ах используются алгоритмы CAST и Twofish. Я пробежался по инфе об обоих, но везде сказано, что на расшифровку последних версий обоих шифров уйдёт больше времени, чем время важности информации (несколько лет, короче).

Но!

скорость вскрытия контейнера PGP зависит не только от используемого алгоритма и длины ключа, но и от длины использованого пароля.
ведь если юзер использует пароль например "1234" его можно вскрыть или нет?

Существует ли программа для последовательного подбора паролей к pgd файлам?
 
Старый 24.02.2005, 00:10     # 2
langoner
Newbie
 
Регистрация: 17.02.2005
Сообщения: 32

langoner Путь к славе только начался
Конечно все зависит от длины ключа. Простая арифметика допустим в ключе используются лат. буквы и цифры (всего знаков 36), значит если длина пароля 1, то всего комбинаций 36, если длина ключа 2, то перебрать нужно 36*36 ключей, если длинна ключа N знаков, то перебрать для гарантированного взлома нужно 36 в степени N. если длина ключа 10 знаков то комбинаций примерно 3*10^15 (в 15 степени). Учитывая скорость перебора (ключей в сек.) и рост производительности ЭВМ, то вскроется он через лет так цать (короче десятки). Вот и все. А других алгоритмов вскрытия как полный перебор пока нет (пока). Бери ключ по больше и не из словоря.
langoner вне форума  
Старый 11.03.2005, 23:55     # 3
Zes
Member
 
Аватар для Zes
 
Регистрация: 26.05.2004
Адрес: Планета обезьян
Сообщения: 348

Zes Популярный человек на этом форумеZes Популярный человек на этом форумеZes Популярный человек на этом форумеZes Популярный человек на этом форумеZes Популярный человек на этом форумеZes Популярный человек на этом форумеZes Популярный человек на этом форуме
...и проверяй на наличие взломов алгоритмов.Вот недавно вроде md5 ломанули.
А в PGP ешё и Blowfish есть и AES?
__________________
Beware of programmers carrying screwdrivers...
Zes вне форума  
Старый 13.03.2005, 00:23     # 4
Offline
Guest
 
Сообщения: n/a

wector
Все используемые алгоритмы надежны. Можно использовать один контейнер в другом. Для создания контейнеров лучше пользоваться программами с открытым кодом. Надежность напрямую зависит от длины пароля и продолжает увеличиваться, пока длина пароля не станет равна длине ключа.

Ну и конечно, самое главное - человеческий фактор.

Zes
MD5 - это вообще хэш
 
Старый 13.03.2005, 21:26     # 5
Zes
Member
 
Аватар для Zes
 
Регистрация: 26.05.2004
Адрес: Планета обезьян
Сообщения: 348

Zes Популярный человек на этом форумеZes Популярный человек на этом форумеZes Популярный человек на этом форумеZes Популярный человек на этом форумеZes Популярный человек на этом форумеZes Популярный человек на этом форумеZes Популярный человек на этом форуме
Цитата:
Offline:
это вообще хэш
Ясен пень.Я вообще о том,что все алгоритмы когда-нибудь ломаются.Не перебором вариантов,а альтернативными
способами.
__________________
Beware of programmers carrying screwdrivers...
Zes вне форума  
Старый 13.03.2005, 23:27     # 6
Offline
Guest
 
Сообщения: n/a

Цитата:
Zes:
все алгоритмы когда-нибудь ломаются.Не перебором вариантов,а альтернативными
способами.
Пока что накопленного опыта недостаточно, чтобы делать такие заявления. Многие алгоритмы, например тот же DES, вовсе не были взломаны "альтернативными методами". Просто вычислительной мощности стало достаточно для атаки прямым перебором. В случае с PGP, при применении имеющихся на сегодняшний день типов процессоров, атака прямым перебором невозможна, т.к. потребует затрат бОльших, чем энергия термоядерных реакций на Солнце до его затухания , а известных алгоритмов факторизации произведения двух больших простых чисел нет. Но если они появятся, то 1) кто-то получит Нобелевскую премию 2) PGP станет неактуален, тут ты прав конечно
 
Старый 04.01.2006, 22:45     # 7
algeer2
Newbie
 
Регистрация: 22.01.2003
Сообщения: 30

algeer2 Путь к славе только начался
немного об альтернативных методах

Цитата:
Сообщение от Zes
Ясен пень.Я вообще о том,что все алгоритмы когда-нибудь ломаются.Не перебором вариантов,а альтернативными
способами.
Да,есть такое дело: конечно, если БОЛЬШОЙ БРАТ первый раз накрыл Ваш комп, то вскрыть криптоконтейнер проблематично, но если идет "разработка", то во-первых можно использовать метод анализа тайминга доступа к шифрованному диску (при работе в он-лайне определенно срабатывает), во-вторых метод "водяных знаков" позволяет доказать наличие заведомо известной информации в криптоконтейнере даже без расшифровки (например Вам подсунули некий файл, место которому только на шифрованном диске и Вы его туда поместили) - дальше само собой ... , ну и наконец (на худой такой конец :-) ) маленький эксперимент: попробуй сжать отсоединенный контейнер PGP скажем RAR_ом. Насколько сжалось? А надо-бы сколько? Правильно, в идеале - НИ НА СКОЛЬКО! Степень заполнения обьема случайными данными не должна позволить сжать файл (кстати TrueCrypt близок к этому), в противном же случае можно отслежиать в криптоконтейнере так называемые меченные данные.
algeer2 вне форума  


Ваши права в разделе
Вы НЕ можете создавать новые темы
Вы не можете отвечать в темах.
Вы НЕ можете прикреплять вложения
Вы НЕ можете редактировать свои сообщения

BB код Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход


Часовой пояс GMT +4, время: 02:29.




Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.