有像Veracrypt这样的加密软件对数据进行加密,打开加密文件的唯一方法是通过密码,但像RAR这样的简单压缩软件也提供密码保护。
现在密码的问题是:它可以用暴力攻击破坏。
所以我的问题是,是什么使Veracrypt与RAR软件在这种攻击中有什么不同,加密有什么意义?
发布于 2015-01-18 20:53:26
VeraCrypt不需要使用密码,他们也可以使用智能卡。如果您阅读VeraCrypt的文档,您可以从一个简单的加密存档中看到许多不同之处。
如果你的问题很简单,“我不明白为什么加密是一种保护,如果你只需要一个密码来解密”,那么我们可以讨论这个问题。是的,密码可能是强制的,这就是为什么VeraCrypt提供类似隐藏卷的东西。在任何情况下,密码的保护变得非常重要。
发布于 2015-01-18 16:32:58
如果您想将加密的数据发送给其他人,或者可能要加密备份,则加密档案是可以的。
像TrueCrypt这样的磁盘加密软件针对不同的用例:
如果我没记错的话,rar使用ECB模式进行加密。这对于未压缩的数据来说非常糟糕,但是压缩应该消除大部分明文结构/重复,所以在rar存档中压缩文件的常见情况下,它的坏处会稍微小一些。
发布于 2015-09-21 04:03:34
现在密码的问题是:它可以用暴力攻击破坏。
不一定。
这是有可能的,以减轻布鲁斯-强制密码,几乎是不可能的暴力-强制他们。它需要在系统中的缓解,但它也要求密码是安全的。
当加密方案从密码中派生密钥时,它使用派生函数进行派生,该函数接受密码作为输入,并从密码中生成足够长的密钥字符串。派生函数的一个简单示例就是一个简单的散列函数,如SHA-512或Whirlpool。这样的派生函数很容易强行执行,因为它运行得非常快,而且使用的资源不多,所以您可以每秒运行数百万次,以便每秒尝试数百万个可能的密码。在GPU上运行可以将其扩展到每秒尝试的数亿个密码,因为它可以并行计算多个散列。
但是像Veracrypt那样的加密方案使用的是一个很难强行使用的派生函数,因为它需要大量的计算时间和资源。例如,它不是在密码上运行一次SHA-512或Whirlpool哈希来派生密钥,而是一次又一次地运行该哈希函数,每次都将输出输入到哈希函数中。Veracrypt至少做了200,000次,多达650,000次。当强行使用密码时,您必须多次运行散列函数,只需尝试一个密码。它将每秒强制密码的数量从每秒100万个减少到每秒1.5 (1.5)个密码。这几乎扼杀了暴力的能力。如果GPU同时使用许多不同的密码,GPU仍然能够更快地完成任务,但是你仍然可以获得大约1/650,000的蛮力能力。
这就引出了密码长度。如果您的密码是短的或琐碎的("12345“或"hunter2"),那么无论什么情况,使用暴力都是很简单的。密码需要足够长和不可预测,以至于不太可能在最初的10亿次暴力尝试中被发现。好的是,您添加到密码中的每一个字符都会使其抵抗暴力的能力大大增加。如果你有一个20个字符的密码是不可预测的(如随机字母与数字),这将是几乎不可能蛮力。再加上Veracrypt的蛮力缓减,使暴力的能力降低了几十万倍,现在一个16字的密码同样安全。即使是一个简短的密码,比如10-12个字符,也很可能无法使用暴力--也就是说,在几个月或几年的蛮力尝试之后,它可能仍未被发现。
https://security.stackexchange.com/questions/79437
复制相似问题