#1 是正确的

#1 是正确的

我已经安装了全新的 Ubuntu 16.04,并在安装过程中使用 LUKS 启用了全盘加密。

由于我的语言环境的正确键盘映射尚未可用,我输入了一个非常弱且容易输入的密码,目的是在安装成功后更改它。

现在我开始怀疑这是否是个好主意。我的问题是关于加密密钥的强度以及事后更改密码的影响。以下两种情况哪一种是正确的?

  1. 加密密钥的强度与用户选择的密码的强度完全无关。加密密钥的强度始终相似,并且是随机生成的,用户的密码只是充当某种“盐”。攻击者试图破解的不是加密密钥,而是用户的密码。因此,事后将用户的密码从弱密码更改为强密码确实可以显著提高安全性。

  2. 加密密钥的强度直接取决于用户选择的原始密码的强度。加密密钥的强度差异很大,并且是确定性地从用户的密码中得出的。攻击者会尝试破解的是用户的密码或加密密钥本身。事后将用户的密码从弱密码更改为强密码并不能真正提高安全性,因为攻击者不会尝试破解(现在很强的)密码,而是破解(仍然很弱的)加密密钥,该密钥的强度不会因密码更改而改变,并且由于初始密码很弱,因此它很弱。

答案1

#1 是正确的

加密密钥始终是随机生成的,无论密码是什么,密钥的长度都相同。攻击者总是会攻击密码,因为密码比加密密钥弱得多。

加密密钥将使用密码单独加密,因此将密码更改为更强的密码将提高安全性。

答案2

我认为1是正确的。

我不是 LUKS 专家,但我知道对于 Android 的完整设备加密(使用dm-crypt),实际的加密密钥是随机生成的,然后该密钥又使用用户选择的密码进行加密。这样,用户可以更改密码,而无需完全重新加密磁盘。因此,用户密码的强度直接影响密钥的强度。

相关内容