Там какое-либо преимущество к шифрованию дважды с помощью pgp? [закрытый]

Команда restore_cache (с подчеркиванием), а не restore-cache (с чертой) https://circleci.com/docs/2.0/configuration-reference/#restore_cache [113 ]

Должен работать в командах.

6
задан ojblass 11 October 2016 в 17:15
поделиться

7 ответов

Я понимаю, что это более безопасно , если вы используете разные ключи . Но не верьте мне на слово. Я не криптоаналитик. Я даже не играю по телевизору.

Причина, по которой я понимаю , что для большей безопасности это то, что вы используете дополнительную информацию для кодирования (как нескольких ключей, так и неизвестное количество ключей (если только вы публикуете тот факт, что их два)).

Двойное шифрование с использованием одного и того же ключа облегчает взлом многих кодов. Я слышал это для некоторых кодов, но я знаю , что это верно для ROT13: -)

Я думаю, что схема безопасности, используемая Kerberos, лучше, чем простое двойное шифрование.

Они на самом деле есть один главный ключ, единственной целью которого является шифрование сеансового ключа, и это все , для которых используется главный ключ. Ключ сеанса - это то, что используется для шифрования реального трафика, и он имеет ограниченный срок службы. Это имеет два преимущества.

  • Злые парни не успевают взломать сессионный ключ, так как к тому времени, когда им это удалось, эти сессионные ключи больше не используются.
  • Те же самые злые парни надевают У меня нет возможности взломать главный ключ просто потому, что он используется очень редко (для взлома ключа им понадобится очень много зашифрованных пакетов).

Но, как я уже сказал, принимайте это с большой долей соли. Я не работаю на АНБ. Но тогда я должен сказать вам, что даже если бы я работал на АНБ. О, нет, ты меня так легко не раскроешь, моя красавица.

Полуполезный фрагмент: Керберос (или Цербер, в зависимости от твоего происхождения) - это мифологическая трехглавая собака, которая охраняет врата ада. , хорошо выбранный талисман для этого протокола безопасности. Эту же собаку зовут Пушистиком в мире Гарри Поттера (у меня когда-то была девушка, у которой массивная собака немецкой овчарки была названа Сахар, зверь с таким же названием)

9
ответ дан 8 December 2019 в 17:27
поделиться

Это более безопасно, но не намного. Аналогия с физическими замками довольно хороша. Установив на дверь два физических замка одного типа, вы гарантируете, что вор, который может взломать один замок за пять минут, теперь должен потратить десять минут. Но вам может быть гораздо выгоднее купить замок, который стоит вдвое дороже, который вор вообще не может взломать.

В криптографии это работает примерно так же: в общем случае вы не можете гарантировать, что шифрование дважды сломать шифрование более чем вдвое сложнее. Таким образом, если NSA обычно может расшифровать ваше сообщение за пять минут, с двойным шифрованием, им потребуется десять минут. Возможно, вам было бы гораздо лучше, если бы вы удвоили длину ключа, что может привести к тому, что им потребуется 100 лет, чтобы взломать шифрование.

В некоторых случаях имеет смысл повторить шифрование - но вам нужно поработать с определенным алгоритмом, чтобы доказать это. Например, Triple-DES - это в основном DES, повторяемый три раза с тремя разными ключами (за исключением того, что вы шифруете-дешифруете-шифруете, а не просто шифруете три раза). Но это также показывает, насколько неинтуитивно это работает, потому что хотя Triple-DES утраивает количество шифрований, он только удваивает эффективную длину ключа алгоритма DES.

6
ответ дан 8 December 2019 в 17:27
поделиться

Шифрование с несколькими ключами более безопасно, чем шифрование с одним ключом, это здравый смысл.

Я считаю, что это не добавляет никакой дополнительной безопасности.

Нет.

кроме необходимости компрометации двух разных закрытых ключей.

Да, но видите ли, если вы зашифруете что-то двумя шифрами, каждый из которых использует разные ключи, и один из шифров окажется слабым и может быть взломан, второй шифр также должен быть слабым, чтобы злоумышленник мог восстановить что-нибудь.

2
ответ дан 8 December 2019 в 17:27
поделиться

Двойное шифрование не повышает безопасность.

Существует два режима использования PGP: асимметричный (открытый ключ с секретным ключом для расшифровки) и симметричный (с парольной фразой). В любом режиме сообщение шифруется с помощью сеансового ключа, который обычно представляет собой случайно сгенерированное 128-битное число. Затем сеансовый ключ шифруется парольной фразой или открытым ключом.

Сообщение можно расшифровать двумя способами. Во-первых, можно ли расшифровать сеансовый ключ. Это будет либо атака грубой силы на парольную фразу, либо злоумышленник, у которого есть ваш закрытый ключ. Второй способ - это алгоритмическая слабость.

Если злоумышленник может получить ваш закрытый ключ, то, если у вас есть два закрытых ключа, противник получит оба.

Если злоумышленник может подобрать вашу парольную фразу или перехватить ее с помощью регистратора нажатий клавиш, то противник почти наверняка сможет получить их обоих.

Если есть алгоритмическая слабость, то ее можно использовать дважды.

Таким образом, хотя может показаться, что двойное шифрование помогает, на практике оно не помогает против каких-либо реальных угроз.

1
ответ дан 8 December 2019 в 17:27
поделиться

WinRAR ОЧЕНЬ безопасен. Был случай, когда правительство не смогло получить доступ к файлам на ноутбуке, который парень вез из Канады. Он использовал WinRAR. Они пытались заставить его дать им пароль, и он взял 5-е слово. Дело обжаловалось 2 года, и в конце концов суд сказал, что он не обязан говорить (каждый суд так говорил во время этого процесса). Я не мог поверить, что кто-то мог даже подумать, что он не может воспользоваться 5-й уликой. Правительство прекратило дело, когда проиграло апелляцию, потому что они все еще не раскрыли файлы.

-4
ответ дан 8 December 2019 в 17:27
поделиться

Ответ, как и на большинство других вопросов, - "зависит от ситуации". В данном случае это зависит от того, как реализована схема шифрования.

В общем, использование двойного шифрования с разными ключами действительно повышает безопасность, но не увеличивает ее в квадрате из-за атаки "встреча посередине".

По сути, злоумышленнику не нужно взламывать все возможные комбинации первого и второго ключей (квадратичная безопасность). Он может взломать каждый ключ по очереди (двойная безопасность). Это может быть сделано за вдвое большее время, чем взлом одного ключа.

Однако удвоение времени не является значительным улучшением, как отмечают другие. Если они могут сломать один ключ за 10 минут, они могут сломать два за 20 минут, что все еще полностью в сфере возможного. Что вы действительно хотите, так это повысить безопасность на порядок, чтобы вместо 10 минут потребовалось 1000 лет. Это достигается выбором лучшего метода шифрования, а не выполнением одного и того же метода дважды".

Статья в Википедии хорошо объясняет это.

1
ответ дан 8 December 2019 в 17:27
поделиться

Используя грубую силу для взлома шифрования, единственный способ узнать, что они получили ключ, - это когда расшифрованный ими документ имеет смысл. Когда документ зашифрован дважды, он все равно выглядит как мусор, даже если у вас есть правильный ключ - следовательно, вы не знаете, что у вас был правильный ключ.

Это слишком очевидно или я что-то упускаю?

.
0
ответ дан 8 December 2019 в 17:27
поделиться
Другие вопросы по тегам:

Похожие вопросы: