Encryption

對稱與非對稱自加密

  • April 3, 2020

我可以使用 AES 等對稱加密算法或 RSA 或 ECC 等非對稱加密算法來加密我的文件(我使用自己的公鑰加密我的文件)。在這種情況下不涉及任何通信。後者,可以稱為非對稱自加密,在不需要密鑰交換的情況下似乎是一個不尋常的選擇。然而,它仍然有一些優點:你不需要輸入密碼來加密(你需要你的公鑰);它適用於儲存在硬體令牌中的密鑰;此外,攻擊者顯然需要同時擁有公鑰和暴力破解密碼來解密數據。在 GnuPG 中,這兩種加密是通過 options 實現的gpg -c and gpg -e -r USERNAME

考慮到對非對稱加密的攻擊,隱藏公鑰是否會增加暴力攻擊所需的熵?公鑰向攻擊者洩露了哪些資訊?

對稱和非對稱加密的標準算法是 AES-256、4098 位 RSA。上述問題的答案有助於比較這些算法的安全級別(就需要檢查的位數而言)。

稱為非對稱自加密

不,不是真的,你只是編造了這個詞。

在不需要密鑰交換的情況下,這似乎是一個不尋常的選擇

不,它沒有,儘管通常使用混合密碼術,特別是對於基於 EC 的密碼術。

攻擊者顯然需要同時擁有公鑰和暴力破解密碼來解密數據。

當然不是,攻擊者需要加密的私鑰和密碼才能使用基於密碼的加密 (PBE) 解開該密鑰。


考慮到對非對稱加密的攻擊,隱藏公鑰是否會增加暴力攻擊所需的熵?公鑰向攻擊者提供了哪些資訊?

可能,但即使攻擊者知道公鑰*,該方案當然應該是安全的。*一般來說,公鑰不被認為是秘密,這意味著方案,而且公鑰操作的實現也沒有受到保護,不會洩露公鑰。

對稱和非對稱加密的標準算法是 AES-256、4098 位 RSA。上述問題的答案有助於比較這些算法的安全級別。

不,真的沒有。在某些情況下,非對稱加密可能更安全,即使對稱加密的密鑰強度大於非對稱加密的密鑰強度。但是,無法量化這種優勢,因此您不能談論“水平”。

攻擊者顯然需要同時擁有公鑰和暴力破解密碼來解密數據。

呃,沒有。密碼片語幫助攻擊者的唯一方法是,如果他/她獲得包含私鑰的文件(通常命名為 secring)*,*該文件在此文件中使用密碼片語加密。將該文件保密是非常有用的,特別是如果密碼片語很弱或/和 PGP/GPG 的 s2k 參數設置不當(常見錯誤)。

公鑰向攻擊者提供了哪些資訊?

它提供了一種無需私鑰文件和(猜測)密碼即可找到(功能等效的)私鑰的方法;但是(如果事情按預期工作並且選擇的參數很大,例如 4096 位 RSA),那麼這只是具有如此巨大的計算能力,以至於通過利用所有電腦設備的能力被認為是不可行的。

隱藏公鑰是否會增加暴力攻擊所需的熵?

注意:是公平投擲硬幣的結果。更多對攻擊者沒有幫助。工作的意思。

帶有公鑰的文件(通常命名為 pubring)對攻擊者來說興趣不大。是的,有一些攻擊(最值得注意的是,使用 RSA,公鑰中的公共模數分解)從公鑰中恢復(功能等效)私鑰。但是,當使用適當的參數(見上文)時,與使用密碼片語加密的私鑰文件的密碼片語列舉相比,它們通常是可以忽略不計的威脅。這些使用公鑰的攻擊通常(並且正確地)被打折,通過找到臨時對稱密鑰來恢復明文而不需要公鑰或私鑰的攻擊也是如此。

對於使用 PGP 自動備份伺服器等自治系統的非對稱加密,只需在獨立機器上生成公鑰/私鑰對,然後只將公鑰帶到需要備份的系統。僅當/當災難恢復過程需要恢復原始系統上的數據時才帶上私鑰(我首選的災難恢復策略是從乾淨的系統重新啟動,因此在日常使用的系統上不需要私鑰天)。

引用自:https://crypto.stackexchange.com/questions/78223