È una passphrase GPG (simmetrica) di 43 caratteri sicura come una chiave a 256 bit?

9

Una password alfanumerica mista a caso composta da 43 caratteri casuali (con 2 caratteri in più per fornire 64 possibilità per carattere) costituirebbe 258 bit di entropia (6 * 43 = 258).

Dato che lo standard gold nelle lunghezze delle chiavi simmetriche AES è 256 bit, ho ragione nel concludere che GPG userà la mia password di 43 caratteri generata casualmente in modo sicuro per creare un file crittografato che è altrettanto sicuro come se avessi usato un file sicuro generato a caso una chiave binaria a 256 bit (invece di derivarla da una passphrase)?

Sto cercando dei trucchi, ad esempio se nonostante si specifichi al comando gpg di usare AES256, forse il KDF creerà solo una chiave a 128 bit dai miei 258 bit di entropia?

    
posta Andrew Parks 10.02.2016 - 16:11
fonte

1 risposta

4

In alcune versioni di GPG, il KDF predefinito è PBKDF-SHA1, che darà come risultato una chiave a 160 bit, non sono sicuro di quale sia il KDF predefinito per ogni versione, tuttavia il loro sito web man page dice che è RIPEMD-160 (per la versione attuale presumo).

È possibile modificare l'impostazione predefinita in SHA512 più sicuro utilizzando il comando --s2k-digest-algo SHA512 , che dovrebbe comportare il troncamento di un valore hash a qualsiasi dimensione della chiave utilizzata dall'algoritmo di crittografia, 256 bit nel caso di AES256.

Poiché utilizzi una password casuale entropy completa, non dovresti richiedere iterazioni o salatura e puoi utilizzare solo un hash normale, se lo desideri (modalità 0).

    
risposta data 11.02.2016 - 07:18
fonte

Leggi altre domande sui tag