alexanderwdark

|
Posted: Sun Aug 16, 2009 03:57 Post subject: |
|
|
LocKtaR-o-DarK wrote: | Kent, так я и подразумевал перебор, поэтому и дал сразу рекомендации
мнение alexanderwdark с удовольствием выслушаю |
Насчет длины пароля тут есть две стороны монеты.
1. Если вы имеете ввиду длину текстовой строки, на основе которой генерируется хэш (а сейчас почти никто не передает процедуре расширения ключа пароля напрямую), то длина важна для затруднения перебора. Важно и качество пароля (отстутствие в всевозможных словарях для атаки грубой силой. Нормальные реализации вычисляют хэш от строки, а затем хэш от хэша множество раз, тогда для проверки каждого варианта уходит значительное время, в ряде случаев настролько большое, что проше проверять грубой силой без словаря, перебирая все комбинации бит, но это уже другая история.
2. Размер ключа. Ключа длиной 128 бит хватит еще не на одно десятилетие, более того, для ряда платформ еще разрабатываются шифры, потоковые, с ключом 80 бит. Этого вполне хватит для обеспечения приемлемой безопасности. Авторы шифров с т.н. супер ключом, длиной свыше 512 бит лукавят - смысла в этом мало и даже просто нет, более того, практически все шифры расширяют ключ до массива раундовых, как то Skipjack - до 20480 бит. Конечно, можно сделать Skipjack - direct и передать ему хэш такой длины, но зачастую есть разумный баланс, и меньший ключевой материал, трансформированный различными ф-циями расширения, проходящий через четко продуманные таблицы подстановки обеспечивает лучшие статистические характеристики.
Сам Rijndael многие хотя и критикуют, он как и все финалисты AES никем не сломан и атак на него не существуют. Только теоритические и всяческие мифическое-бесполезные. Вообще среди серьезных шифров сломанных полностью нет. А если и есть, то атаки часто требуют столько времени и ресурсов, что ценность той информации, которая будет открыта, уже гораздо ниже или будет ничтожной к моменту слома. Чаще, если пишут, что шифр сломан, это значит, что есть какая-либо теоритическая работа о наличии эффективной атаки, но шифр тольком никто не раз не сломал. Ученые набирают балы и вес, публикую информацию о найденой уязвимости. Если шифр не разработан каким-либо суперэкспертом с багажом найденных атак на другой шифр другого суперэксперта, алгоритм никто и смотреть не будет.
Опять же, если шифр реализован правильно, даже наличие эффективной атаки на алгоритм может ничего не дать: для этого и предуманы режимы DES - CBC, CTR и др. Например, если все шифруется без режима (или ECB), то один и тот же текст/блок даст одни и те же результаты. Если шифротекста много - уже отличный материал для анализа.
Короче, думайте не о алгоритме, а о его реализации, да и самой ценности информации.
Лично я просто храню пароли в зашифрованном своим же плагином plaintext файле. А использование очень медленного криптоалгоритма и медленной процедурой трансформации пароля в ключ (достаточно переработанного loki89, принимающего ключ длиной 256 бит.) вообще все практические атаки отметет. Или без заморочек - любой серьезный шифр: Serpent, Camellia, Twofish, Rijdael, GOST, CRYPTON, .... А этот файл с паролями можно хранить в потоке другого файла, например фильма к-нибудь. Плагин это позволяет. И доступ получить легко: Ctrl+PgDown, F3, ввод пароля и все на виду. |
|