Системный ключ шифрования LUKS: какой самый сильный и безопасный размер ключа?

Я читаю статью о Arch Linux wiki о системном шифровании, в примере автор указал 512-битный ключ. Из того, что я прочитал в Википедии о шифровальных шифрах, кажется недостаточно безопасным.
Это приводит меня к вопросу: каков максимально возможный размер ключа?

3
задан Peter
11.02.2023 17:02 Количество просмотров материала 3556
Распечатать страницу

6 ответов

У меня недостаточно репутации, чтобы комментировать вышеуказанные ответы, касающиеся RSA, но они оба ошибаются в контексте заданного вопроса, поэтому для всех людей, которые в будущем прочитают этот вопрос:

LUKS использует симметричного шифры (шифрование и дешифрование используют один и тот же ключ). ОГА-это асимметричная криптосистема, которая использует ключ для шифрования, а другой для расшифровки. Чтобы сделать это возможным, он использует аккуратный кусок математики. Ее безопасность основана на сложности факторинга большой цифры. Вот почему размер ключа для RSA должен быть тысячами битов (иначе вовлеченные числа недостаточно велики и могут быть учтены в приемлемое время, учитывая атакующего с достаточным количеством ресурсов).

симметричные криптосистемы, такие как LUKS, не нуждаются в одинаковых больших размерах ключа, потому что ключи не привязаны к числу, которое может быть учтено для взлома шифрования. Поэтому они считаются безопасными с гораздо более низким ключом размеры. В настоящее время 128 бит считаются безопасными. AES, стандартный алгоритм симметричного шифрования, также поддерживает 256 бит в случае паранойи.

это займет 2n пытается исчерпывающе искать пространство ключей симметричного шифра, где n - длина ключа в битах.

чтобы дать вам представление о масштабах: если бы у вас было 10 миллионов компьютеров, которые могли бы каждый тестировать 10 миллионов ключей в секунду, это все равно заняло бы несколько тысяч раз текущий возраст Вселенной для поиска ключей размером 128 бит.

это означает, что вы в безопасности от атаки грубой силы, независимо от того, кто нападающий. Перебора симметричный ключ-это не выход. Даже атаковать слабые места в шифре сложно, когда вы используете высококачественные шифры, такие как AES и т. д., Хотя у АНБ могут быть некоторые идеи, которых нет у остального мира. Но, честно говоря, это намного проще ударьте вас над головой с большим stick пока ты не откажешься от ключа.

12
отвечен Pascal 2023-02-13 00:50

нет strongest possible key.

для каждого ключа длиной n вы всегда можете добавить немного, чтобы сделать его сильнее.

4
отвечен Nifle 2023-02-13 03:07

RSA содержит слабые места, как см. алгоритм RSA раздел "слабые места в RSA", а также Крекинг RSA и RSA: Взлом и Взлом.

тем не менее, и если метод, используемый для взлома вашего шифрования, является только грубой силой, то самый сильный возможный размер ключа-это тот, который потребует больше вычислительной мощности, чем доступно хакеру, который пытается расшифровать ваши сообщения, или больше времени, чем он готов тратить.

недавно 200-длинный ключ RSA был учтен за 50 лет компьютерного времени и 307-длинный за 100 лет компьютерного времени. Я предполагаю, что даже 128-бит все равно займет несколько лет компьютерного времени.

1024 бита могут быть доказательством против большинства преступных колец, но так, вероятно, 512-бит и даже 128-бит. 1024 бит-это более точно, но ожидаете ли вы, что против вас будет использовано агентство с вычислительной мощностью Агентства национальной безопасности США ?

Если все вы пытаетесь защитите себя от соседского скрипта-kiddo, тогда 128 бит достаточно. Если вы пытаетесь защитить свои банковские транзакции, то никакой хакер не тратит свое время на расшифровку RSA, а скорее попытается обмануть вас в установке своего трояна.

2
отвечен harrymc 2023-02-13 05:24

Pascal имеет большое объяснение размера бита и различий между симметричным и асимметричным шифрованием. Однако существуют некоторые дополнительные факторы, такие как шифр. Различия между CBC и XTS хорошо объясняются в этот поток стек. шифр XTS разрезает размер ключа пополам. Если вы хотите AES-128, то вам будет нужно установить ключевой размер до 256. Для AES 256 размер бита будет 512.

cryptsetup luksFormat --type luks2 --cipher aes-xts-plain64 --key-size 512 --hash sha256 -use-random /dev/sda5

заметим, что энтропия источника выбор также важен для генерации криптографических ключей. /dev / random может быть лучше, чем /dev/urandom, если закрытый ключ рассчитан на долгий срок службы. Согласно man-странице urandom:

Если вы не уверены, следует ли использовать /dev / random или /dev / urandom, то, вероятно, вы хотите использовать последний. Как правило, /dev/urandom следует использовать для всего, кроме долгоживущих ключей GPG/SSL / SSH.

0
отвечен Rex Linder 2023-02-13 07:41

Я лично использую 2048-битный ключ, и считаю, что мой процессор может идти в ногу с максимальной пропускной способностью моего диска SATA без проблем. Я бы рекомендовал 2048 на любом современном оборудовании (1 ГГц или более быстрый процессор).

-1
отвечен Josh Glover 2023-02-13 09:58

RSA рекомендует:

лаборатории RSA в настоящее время рекомендуют ключевые размеры 1024 битов для корпоративной пользы и 2048 битов для весьма ценных ключей как пара ключа корня используемая аттестуя авторитетом

http://www.rsa.com/rsalabs/node.asp?id=2218

Так что я бы, по крайней мере, 1024 бит.

обратите внимание, что чем больше размер ключа, тем медленнее шифрование/дешифрование будет.

-1
отвечен Majenko 2023-02-13 12:15

Постоянная ссылка на данную страницу: [ Скопировать ссылку | Сгенерировать QR-код ]

Ваш ответ

Опубликуйте как Гость или авторизуйтесь

Имя
Вверх