如果我的 gpg 私钥有一个非常强的密码,我对 .gpg 目录能有多么鲁莽?

如果我的 gpg 私钥有一个非常强的密码,我对 .gpg 目录能有多么鲁莽?

我有一个非常(阅读:非常) 我的私钥的强密码。我对 .gpg 目录能有多鲁莽?换句话说,我的密码中需要多少位熵才能安全地将我的 .gpg 目录发布到网络上?换句话说,保护我的密钥的加密算法有多强?

答案1

这不是关于公钥对或 gpg 加密的安全性的声明,而是 WRT 熵和密码,给定从 ASCII 字母数字字符(AZ、az、0-9)范围内获取的密码,可能的组合数为 16字符是:

n = 62^16 = 47672401706823533450263330816

如果我有你的密钥并尝试通过每秒 100 万次剥离所有这些可能性来“暴力破解”密码,那么:

n / 1000000 / 3600 / 8760 = 1511681941489838

3600是一小时的秒数,8760是一年的小时数,可以,作为最坏的情况,需要超过 1.5e13 个世纪(150 万劫)。

这就是为什么相信有人试图以这种方式破解密码是非常天真的。 密码很重要,强密码比弱密码好,但是拥有“非常(读:非常)强的密码”并不能更好地保护您免受窃取密码、欺骗交换或其他方法的侵害,这些方法不仅仅是关于暴力破解密码。可以用癌症来类比——有些人从不吸烟、饮食良好、锻炼、总是涂防晒霜等,但仍然会患癌症。这并不意味着你还不如用掉钚来吃。

答案2

我知道这是一个老问题,但由于拥有正确的答案非常重要,即使我不是专家,我也会尽我所能回答这个问题。

不要鲁莽地使用 gpg 密钥,即使是加密的!

私钥使用对称算法加密。这已经是最好的了。然而,旁路攻击(例如键盘记录器)将规避这一点。旁道攻击越来越复杂。甚至计算机在运行过程中发出的声音也可以揭示按键。

另外,(这可能是有争议的),大多数加密算法都没有被证明绝对安全,除了一次性密码本(这需要您使用很长的密钥)。当然,还没有人发现重大缺陷,但是它仍然可能发生。标准的多字母替换被认为是一个强有力的基础,直到 19 世纪密码分析学家 Kasiski 发明了他的分析。此外,量子计算机的可能性也越来越大,它可能提供也可能不提供额外的功能。 RSA 已被证明容易受到此类机器的攻击。是的,我知道有缺陷的算法意味着无论密钥安全如何,密码都会被破坏,但至少密钥仍然可用于签名。这也可能允许为另一种算法获取新密钥。

总的来说,安全总比抱歉好。

相关内容