4

私の PGP 秘密鍵は常にパスワードで保護されています。つまり、私の秘密鍵にアクセスするには、対称鍵を使用して復号化する必要があります。

パスワードで保護された PGP 秘密鍵を公開することに関心がありますが、何か不足しているかどうかは完全にはわかりません。秘密鍵を自分のコンピューターに保存することは、物事を難しくしているように見えますが (難読化によるセキュリティ)、実際には何の役にも立ちません。

256 ビット AES http://en.wikipedia.org/wiki/Key_size#Symmetric_algorithm_key_lengthsで秘密鍵をパスワード保護できることを考慮して

また、ブルート フォースを使用して 2^n パスワードをクラックするために必要なエネルギーには理論上の限界があること http://en.wikipedia.org/wiki/Brute_force_attack#Theoretical_limits

私は何が欠けていますか?

4

5 に答える 5

11

それを解読するためのブルート フォース攻撃が短時間で成功する可能性があるため、暗号強度が大幅に低下します。通常、パスワードのビット数はキー自体ほど多くありません。パスワードが 20 文字を超えない限り、そうしないことを強くお勧めします。短いパスワードはすぐに破られる可能性があります。

于 2010-09-21T04:36:30.523 に答える
8

暗号化された秘密鍵を公開してはいけない理由を説明するために、すべての数学を紹介しましたが、それは長すぎて読むことができず、複雑すぎました。ここに簡単な答えがあります。

パスワードだけに頼る必要がないように、非対称アルゴリズムを使用します。あなたのパスワードは弱いです。非対称アルゴリズムははるかに強力です。秘密鍵を公開すると、たとえパスワードで暗号化されていても、その目的を適切に果たすことができなくなります。

于 2010-09-22T04:39:31.497 に答える
4

秘密鍵を公開する場合、鍵自体の長さは、秘密鍵を保護するために使用するパスワードの長さとランダム性ほど重要ではないことを知っておくとよいでしょう。

秘密鍵を一般に公開したいのはなぜですか (パスワードで保護されている場合でも)。

于 2010-09-21T05:58:11.243 に答える
0

いいえ、秘密鍵を置いたままにしたくないでしょう。彼らがあなたの秘密鍵にアクセスできた場合、彼らがあなたのパスフレーズをブルートフォースしたり、キーボードの音を盗聴したり、キーロガー、テンペストエミッション攻撃、ライトソケットに子供のファインダーを突き刺したりするリスクが常にあります...あなたの秘密鍵にアクセスできない場合、彼らはあきらめる可能性があります。彼らが何もしないか、あなたがすることで、彼らはそのデータにアクセスできるようになります。

于 2010-10-02T17:28:21.437 に答える
0

強力なアルゴリズムを使用してランダムに生成された 256 ビットの対称鍵を適切に使用することは、実際には力ずくで行うことはできませんが、PGP または GPG で通常行うように、パスフレーズから鍵を生成するとすぐに秘密鍵 - その仮定に違反しています。他の方もおっしゃっていますが、かなりリスクが高いです。適切に生成された対称鍵で秘密鍵を暗号化し、その鍵を (たとえば) USB スティックに置いた場合は別の問題になります。世話をすることに固執します。あなたが本当に偏執的であるなら、これを行うかもしれませんが、パスフレーズの下で USB スティックの対称キーを暗号化します: 攻撃者は、秘密キーを盗むために、スティックの内容を取得し、パスフレーズをクラックする必要があります。一見すると、どちらのタスクだけよりも難しいです。しかし、場合によっては、これは面倒すぎます...

于 2010-10-02T18:11:32.280 に答える