LINUX.ORG.RU
ФорумTalks

Насколько это секьюрно?


0

2

Подробности низкоуровневой реализации следующие: все данные шифруются по алгоритму RC5-32/12/16 c CBC-режимом сцепления, ключ в 128 бит генерируется на основе пароля с солью, пропущенного через алгоритм PBKDF2 на 1000 раундов с длиной ключа 160 бит, после чего от результата берется MD5 сумма. Каждая запись шифруется с уникальным инициализирующим вектором.

Такая степень шифрации нужна для того, чтобы можно было безопасно хранить свои данные на любых открытых серверах.

Я не понимаю, наскоко безопасно хранить свои данные у всех на глазах, шифрованные вот так? Злобные какеры смогут сломать?

В расчет не будем брать спец-службы с термическим криптоанализом. И квантовые выичсления тож.

Ответ на: комментарий от adriano32

Я недавно занимался тем же что и xintrea и нашел ее сайт через лор. Но меня интересавало толко RC5. А она что-то крутит с PBKDF2, поэтому спрашиваю.

pat_minus
() автор топика

> Я не понимаю, наскоко безопасно хранить свои данные у всех на глазах, шифрованные вот так? Злобные какеры смогут сломать?

О_о Докажите теоремку о том, что взлом используемых вами алгоритмов эквивалентен полному перебору всх возможных ключей - вот и ответ на ваш вопрос.

gandjubas
()

Злобные какеры найдут рядом хранящуюся базу с плейн-текст записями и будут долго, долго, очень долго смеяться.

в PBKDF2 итераций мало, и зачем там md5? Сложность получения ключа он увеличит настолько мизерно, что смысла в его использовании я не вижу, кроме разве что оригинального такого обрезания непонятно для чего 160-битного DK до 128 бит. А почему RC5 всего c 12-ю проходами? Кто-то до сих пор читает Ривеста на ночь?

Если не брать в расчёт квантовый терморектарльный криптоанализ, то безопасно.

spunky ★★
()

> Злобные какеры смогут сломать?

У хакеров другие методы, они с криптологией обычно вообще не связываются.

Что касается шифра - то он хорош. А вот ключ генерируется с массой лишних операций:

генерируется на основе пароля с солью, пропущенного через алгоритм PBKDF2 на 1000 раундов с длиной ключа 160 бит, после чего от результата берется MD5 сумма.

Если вы будете просто брать md5 от пароля, криптостойкость не изменится ни на долю, ибо энтропия ключа из-за всех выше упомянутых плясок не возрастает.

Каждая запись шифруется с уникальным инициализирующим вектором.

Ну а это просто очевидно для правильной реализации CBC.

segfault ★★★★★
()
Ответ на: комментарий от spunky

> RC5 всего c 12-ю проходами? Кто-то до сих пор читает Ривеста на ночь?

Потому что 12 проходов достаточно для 128-битного блока. Зачем сильнее нагружать ЦП, если криптостойкость не возрастет?

segfault ★★★★★
()

128 бит это всегда очень секьюрно, пока за дело не берется какой-нибудь МГУ

darkshvein ☆☆
()
Ответ на: комментарий от segfault

>> генерируется на основе пароля с солью, пропущенного через алгоритм PBKDF2 на 1000 раундов с длиной ключа 160 бит, после чего от результата берется MD5 сумма.

Если вы будете просто брать md5 от пароля, криптостойкость не изменится ни на долю, ибо энтропия ключа из-за всех выше упомянутых плясок не возрастает.


Криптостойкость зависит не только от энтропии ключа, но и от соразмерности ресурсов и времени, затраченых на перебор пароля. Поэтому пляска с PBKDF2 видимо оправдана. В википедии обещают замедление перебора на порядки.


Если не брать в расчёт квантовый терморектарльный криптоанализ, то безопасно.

Что касается шифра - то он хорош.



Значит будем испоьлзовать.

pat_minus
() автор топика
Ответ на: комментарий от spunky

Злобные какеры найдут рядом хранящуюся базу с плейн-текст записями и будут долго, долго, очень долго смеяться.

По видимости там этот плейнтекст и шифруется. Иначе какой смысл в шифрации?

pat_minus
() автор топика
Ответ на: комментарий от pat_minus

> Криптостойкость зависит не только от энтропии ключа, но и от соразмерности ресурсов и времени, затраченых на перебор пароля.

Энтропия ключа <= энтропия пароля. Если вторая будет маленькой, то грош цена защите. Быдлопароли идут лесом в любом случае.

В википедии обещают замедление перебора на порядки.

Википедики такие википедики... Усложнение линейное, поэтому фигня. К тому же, кто мешает сделать такие же таблицы популярных паролей, но пропущенных через все выше предложенное?

segfault ★★★★★
()
Ответ на: комментарий от spunky

> 1000 проходов мало. Бери 4096, не меньше.

Для криптологии плюс-минус в тысячу раз сложнее звучит как «незначительно проще/сложнее». А линейное усложнение алгоритма с целью линейно усложнить атаку - это и вовсе возмутительное ламерство.

segfault ★★★★★
()
Ответ на: комментарий от segfault

К тому же, кто мешает сделать такие же таблицы популярных паролей, но пропущенных через все выше предложенное?

Время на генерацию, наверное, мешает. Это же не хеши MD5 лупить.

А вообще какая бы совершенная система шифрования по паролю ни была, пользователю, использующему популярные быдлопароли, она не поможет.

pat_minus
() автор топика
Ответ на: комментарий от pat_minus

> А вообще какая бы совершенная система шифрования по паролю ни была, пользователю, использующему популярные быдлопароли, она не поможет.

Вот эту информацию я и пытался донести.

segfault ★★★★★
()

Неуловимый Джо?

trex6 ★★★★★
()
Ответ на: комментарий от pat_minus

> Я недавно занимался тем же что и xintrea и нашел ее сайт через лор.

Сергей вроде бы всегда был пола таки мужского.

Lumi ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.