Quanto è sicura la crittografia simmetrica GPG?

7

Dato che sono nuovo alla crittografia e di recente ho perso qualcosa, ho deciso di avviare un file che contiene alcune password per gli account online e quant'altro, crittografarlo, eseguirne il backup (e mantenere una singola copia su Google Drive ... lo spazio di archiviazione mi sembra insicuro.)

Però mi chiedevo di usare GPG.

L'algoritmo predefinito, CAST5, è sufficiente? gpg -c file lo usa

C'è qualche possibilità che il mio file possa essere danneggiato da Google? Utilizza una password lunga che sembra sicura.

Devo aggiungere ulteriori informazioni in tutto per agire come "ulteriore entropia"? Forse dd if=/dev/random >> file

E la domanda più importante ... è che GPG è proprio adatto per questo lavoro: la crittografia dei file di testo di base. Esiste un'opzione migliore, più sicura o più veloce?

    
posta user50625 09.07.2014 - 01:05
fonte

1 risposta

5

CAST-5 aka CAST-128 è una buona scelta dell'algoritmo. Probabilmente non ha avuto tanta crittanalisi come, per esempio, AES, ma non ci sono significative debolezze pubblicamente note nell'algoritmo. È una crittografia a 128 bit, che è computazionalmente non fattibile per la forza bruta, e quindi tutta la sicurezza dipende dalla sicurezza della passphrase. GPG esegue una tecnica nota come "stiramento delle chiavi" (vedi le opzioni s2k) per rendere più difficile anche le passphrase con forza bruta.

GPG è un ottimo strumento per crittografare i file di testo - questo è fondamentalmente ciò che è progettato per fare. (Cripta blocchi arbitrari di dati.) Puoi usare un gestore di password se preferisci avere i tuoi dati strutturati / gestiti per te, o selezionare qualcosa che si collega al tuo browser.

Should I add extra information throughout to act as "additional entropy"? Maybe dd if=/dev/random >> file

Questo non servirà a nulla. I moderni algoritmi di crittografia non dipendono da alcuna entropia presente nel testo in chiaro, ma solo dalla chiave in uso. Un attacco di testo in chiaro su un cifrario lo renderà morto da un punto di vista crittografico, quindi questo non dovrebbe essere motivo di preoccupazione.

    
risposta data 09.07.2014 - 01:49
fonte

Leggi altre domande sui tag