私はとても(読む:非常に)私の秘密鍵のための強力なパスワードです。 .gpgディレクトリを使用することはどれほど無謀になることができますか?つまり、私の.gpgディレクトリをWebに安全に公開するには、パスワードに何ビットのエントロピーが必要ですか?つまり、私の鍵を保護する暗号化アルゴリズムはどれほど強力ですか?
答え1
これは公開鍵ペアまたはgpg暗号化のセキュリティの説明ではなく、WRTエントロピーとパスワードの説明であり、ASCII英数字(AZ、az、0-9)の範囲から取得したパスワードを指定した場合、可能な組み合わせの数は16です。文字は次のとおりです。
n = 62^16 = 47672401706823533450263330816
私があなたのキーを持っていて、これらの可能性のすべてを毎秒100万回削除してパスワードを「無差別に代入」しようとした場合は、次のようになります。
n / 1000000 / 3600 / 8760 = 1511681941489838
3600は1時間の秒数、8760は1年の時間、できる、最悪のシナリオでは1.5e13世紀(150万カルパス)以上が必要だからです。
これが誰かがこの方法でコードを復号化しようと信じるのが非常に素朴な理由です。 パスワードは重要で、強力なパスワードが弱いパスワードよりも優れています。ただし、「非常に強力なパスワードを読む」と言っても、パスワードの盗難、スプーフィングの交換、または無差別のパスワードに関するもの以外の方法からユーザーを保護することはできません。熱分解。がんに例えることができます。何人かの人々はタバコを全く吸わず、よく食べ、運動し、常に紫外線遮断剤を塗るなどの行動をしながらもまだがんにかかっています。だからといってプルトニウムを食べてもよいという意味ではありません。
答え2
古い質問であることは分かりますが、正解を知ることがあまりにも重要なので専門家でなくても最善を尽くして答えてあげます。
GPGキーを無謀に使用しないでください。暗号化されたキーでも使用してください!
秘密鍵は対称アルゴリズムを使用して暗号化されます。これは得るほど良いです。しかし、副チャネル攻撃(例えば、キーロガー)はこれを迂回します。副チャネル攻撃はますます洗練されています。コンピュータの実行中に、私は音もキーストロークを明らかにすることができます。
さらに、(議論の余地があるかもしれません)、使い捨てパッド(非常に長いキーを使用する必要があります)を除いて、ほとんどの暗号化アルゴリズムは絶対に安全であることが証明されていません。もちろん、まだ深刻な欠陥を発見した人はいませんが、まだ発生する可能性があります。標準的な多文字置換は、19世紀の暗号アナリストKasiskiが分析を発明するまで強力な基盤と見なされました。さらに、追加機能を提供したり提供したりしない可能性がある量子コンピュータの可能性が高まっています。 RSAはこれらのシステムの攻撃に対して脆弱であることがわかりました。はい、欠陥のあるアルゴリズムによってキーのセキュリティレベルに関係なくパスワードが破損する可能性がありますが、少なくともキーは署名に使用できることを認識しています。これにより、他のアルゴリズムの新しいキーを取得することもできます。
全体的に後悔するよりも安全な方が良いです。