Я читаю статью о Arch Linux wiki о системном шифровании, в примере автор указал 512-битный ключ. Из того, что я прочитал в Википедии о шифровальных шифрах, кажется недостаточно безопасным.
Это приводит меня к вопросу: каков максимально возможный размер ключа?
Системный ключ шифрования LUKS: какой самый сильный и безопасный размер ключа?
6 ответов
У меня недостаточно репутации, чтобы комментировать вышеуказанные ответы, касающиеся RSA, но они оба ошибаются в контексте заданного вопроса, поэтому для всех людей, которые в будущем прочитают этот вопрос:
LUKS использует симметричного шифры (шифрование и дешифрование используют один и тот же ключ). ОГА-это асимметричная криптосистема, которая использует ключ для шифрования, а другой для расшифровки. Чтобы сделать это возможным, он использует аккуратный кусок математики. Ее безопасность основана на сложности факторинга большой цифры. Вот почему размер ключа для RSA должен быть тысячами битов (иначе вовлеченные числа недостаточно велики и могут быть учтены в приемлемое время, учитывая атакующего с достаточным количеством ресурсов).
симметричные криптосистемы, такие как LUKS, не нуждаются в одинаковых больших размерах ключа, потому что ключи не привязаны к числу, которое может быть учтено для взлома шифрования. Поэтому они считаются безопасными с гораздо более низким ключом размеры. В настоящее время 128 бит считаются безопасными. AES, стандартный алгоритм симметричного шифрования, также поддерживает 256 бит в случае паранойи.
это займет 2n пытается исчерпывающе искать пространство ключей симметричного шифра, где n
- длина ключа в битах.
чтобы дать вам представление о масштабах: если бы у вас было 10 миллионов компьютеров, которые могли бы каждый тестировать 10 миллионов ключей в секунду, это все равно заняло бы несколько тысяч раз текущий возраст Вселенной для поиска ключей размером 128 бит.
это означает, что вы в безопасности от атаки грубой силы, независимо от того, кто нападающий. Перебора симметричный ключ-это не выход. Даже атаковать слабые места в шифре сложно, когда вы используете высококачественные шифры, такие как AES и т. д., Хотя у АНБ могут быть некоторые идеи, которых нет у остального мира. Но, честно говоря, это намного проще ударьте вас над головой с большим stick пока ты не откажешься от ключа.
нет strongest possible key
.
для каждого ключа длиной n
вы всегда можете добавить немного, чтобы сделать его сильнее.
RSA содержит слабые места, как см. алгоритм RSA раздел "слабые места в RSA", а также Крекинг RSA и RSA: Взлом и Взлом.
тем не менее, и если метод, используемый для взлома вашего шифрования, является только грубой силой, то самый сильный возможный размер ключа-это тот, который потребует больше вычислительной мощности, чем доступно хакеру, который пытается расшифровать ваши сообщения, или больше времени, чем он готов тратить.
недавно 200-длинный ключ RSA был учтен за 50 лет компьютерного времени и 307-длинный за 100 лет компьютерного времени. Я предполагаю, что даже 128-бит все равно займет несколько лет компьютерного времени.
1024 бита могут быть доказательством против большинства преступных колец, но так, вероятно, 512-бит и даже 128-бит. 1024 бит-это более точно, но ожидаете ли вы, что против вас будет использовано агентство с вычислительной мощностью Агентства национальной безопасности США ?
Если все вы пытаетесь защитите себя от соседского скрипта-kiddo, тогда 128 бит достаточно. Если вы пытаетесь защитить свои банковские транзакции, то никакой хакер не тратит свое время на расшифровку RSA, а скорее попытается обмануть вас в установке своего трояна.
Pascal имеет большое объяснение размера бита и различий между симметричным и асимметричным шифрованием. Однако существуют некоторые дополнительные факторы, такие как шифр. Различия между CBC и XTS хорошо объясняются в этот поток стек. шифр XTS разрезает размер ключа пополам. Если вы хотите AES-128, то вам будет нужно установить ключевой размер до 256. Для AES 256 размер бита будет 512.
cryptsetup luksFormat --type luks2 --cipher aes-xts-plain64 --key-size 512 --hash sha256 -use-random /dev/sda5
заметим, что энтропия источника выбор также важен для генерации криптографических ключей. /dev / random может быть лучше, чем /dev/urandom, если закрытый ключ рассчитан на долгий срок службы. Согласно man-странице urandom:
Если вы не уверены, следует ли использовать /dev / random или /dev / urandom, то, вероятно, вы хотите использовать последний. Как правило, /dev/urandom следует использовать для всего, кроме долгоживущих ключей GPG/SSL / SSH.
Я лично использую 2048-битный ключ, и считаю, что мой процессор может идти в ногу с максимальной пропускной способностью моего диска SATA без проблем. Я бы рекомендовал 2048 на любом современном оборудовании (1 ГГц или более быстрый процессор).
RSA рекомендует:
лаборатории RSA в настоящее время рекомендуют ключевые размеры 1024 битов для корпоративной пользы и 2048 битов для весьма ценных ключей как пара ключа корня используемая аттестуя авторитетом
Так что я бы, по крайней мере, 1024 бит.
обратите внимание, что чем больше размер ключа, тем медленнее шифрование/дешифрование будет.
Постоянная ссылка на данную страницу: [ Скопировать ссылку | Сгенерировать QR-код ]