Как я могу использовать шифрование с открытым ключом для удач?

Я выполнял удачи со следующими командами:

$ sudo dd if=/dev/urandom of=/keyfile bs=1024 count=4
$ sudo cryptsetup luksFormat /dev/XXX keyfile
$ sudo cryptsetup luksDump /dev/XXX

И это показывает меня после сообщения:

Version:        1
Cipher name:    aes
Cipher mode:    cbc-essiv:sha256
Hash spec:      sha1
Payload offset: 4096
MK bits:        256
MK digest:      f3 79 af 60 e6 34 5c 6e 27 6a e4 fe b6 f0 b2 95 8a 85 5c 31 
MK salt:        14 33 6b 95 f8 3d a9 e2 84 67 85 a1 18 be 70 58 
                af 10 10 28 c5 5b d1 1a 31 8e 8f e1 5a 93 51 12 
MK iterations:  45250
UUID:           776d4a78-3487-42df-8d3c-38708fdea60d

Key Slot 0: ENABLED
    Iterations:             181146
    Salt:                   da cf b7 36 fc 98 7c 5c 73 68 ca 44 f4 00 55 52 
                            47 46 68 50 bf aa 2e bb ac 47 83 0f 76 05 a6 05 
    Key material offset:    8
    AF stripes:             4000

Согласно выводу, именем Шифра является AES, и это не шифрование с открытым ключом. Это используется для шифрования просто главного ключа, или это шифрует содержание также? Если это только шифрует главный ключ, как содержание шифруется?

Я уверен AES, также очень безопасная. Но я думаю, что шифрование с открытым ключом более безопасно, чем другие методы, такие как AES. Таким образом я пытался узнать, как использовать gpg или любые другие методы шифрования для удач в странице справочника cryptsetup, но я не мог найти решение.

Как я могу использовать шифрование с открытым ключом для luksFormat?

3
задан 4 December 2014 в 05:16

1 ответ

Шифрование с открытым ключом действительно только полезно, если Вы хотите сделать, чтобы другие люди зашифровали сообщения Вам, и Вы не хотите переходить к проблеме секретного предоставления им свой секретный ключ шифрования. Таким образом, Вы отправляете свой открытый ключ для мира, чтобы видеть и зашифровать сообщения Вам, это только можно читать.

Это не имело бы выгоды для Вас лично шифрование Ваших файлов на Вашем собственном компьютере. Можно было предположить, что шифрование с открытым ключом менее безопасно, чем стандартное шифрование (как AES, Шифр, Камелия...), так как Вы раздаете часть информации шифрования (общедоступная часть). Хотя на практике они являются оба эффективно "небьющимися" в любое человеческое время жизни.

И Вы не можете знать, как программа шифрования с открытым ключом, PGP/GPG на самом деле работает, она традиционно, шифрует сообщения и затем шифрует стандартное ключевое шифрование с открытым ключом использования.

Вот кавычка от некоторых более старых (но все еще допустима) документация PGPi, объясняя это, и немного о том, почему кто-то может думать, что один метод более безопасен, чем другой, если они только сравнивают размеры ключа:

PGP сочетает некоторые лучшие функции и стандартного и шифрования с открытым ключом. PGP является гибридной системой шифрования. Когда пользователь шифрует простой текст с PGP, PGP сначала сжимает простой текст. Сжатие данных сохраняет модемное время передачи и дисковое пространство и, что еще более важно, усиливает криптографическую безопасность. Большинство методов криптоанализа использует шаблоны, которые, как находят в простом тексте, взломали шифр. Сжатие уменьшает эти шаблоны в простом тексте, таким образом, значительно улучшая сопротивление криптоанализу. (Файлы, которые слишком коротки для сжатия или которые не сжимаются хорошо, не сжаты.)

PGP затем создает сеансовый ключ, который является единовременным секретным ключом. Этот ключ является случайным числом, сгенерированным от случайных перемещений Вашей мыши и нажатий клавиш, которые Вы вводите. Этот сеансовый ключ работает с очень безопасным, быстрым стандартным алгоритмом шифрования для шифрования простого текста; результатом является шифрованный текст. После того как данные шифруются, сеансовый ключ затем шифруется к открытому ключу получателя. Этот ключ зашифрованного сеанса с открытым ключом передается наряду с шифрованным текстом получателю.

...

Комбинация этих двух методов шифрования комбинирует удобство шифрования с открытым ключом со скоростью стандартного шифрования. Стандартное шифрование приблизительно в 1,000 раз быстрее, чем шифрование с открытым ключом. Шифрование с открытым ключом в свою очередь предоставляет решение ключевых проблем распределения и передачи данных. Используемый вместе, производительность и ключевое распределение улучшены без любой жертвы в безопасности.

...

Однако размер с открытым ключом и размер секретного ключа стандартной криптографии полностью не связаны. Стандартный 80-разрядный ключ имеет эквивалентную силу 1024-разрядного открытого ключа. Стандартный 128-разрядный ключ эквивалентен 3000-разрядному открытому ключу. Снова, чем больше ключ, тем больше безопасное, но алгоритмы, используемые для каждого типа криптографии, очень отличается и таким образом сравнение, похож на ключ яблок к апельсинам.


Если бы Вы хотели использовать некоторый метод, включающий GPG для использования открытого ключа для шифрования пароля или файла ключей к контейнеру LUKS, то Вы могли сделать это, если бы Вы хотели. Но затем если Ваш закрытый ключ GPG был когда-либо поставлен под угрозу или терялся, так также был бы Ваш контейнер LUKS.

И можно выбрать другой шифр с cryptsetup, он использовал бы шифр для шифрования всех данных. Посмотрите man cryptsetup для получения информации как:

   --cipher, -c <cipher-spec>
          Set the cipher specification string.

И в соответствии с Ubuntu по умолчанию, по крайней мере, должны поддерживаться эти шифры:

AES цикла: AES, Ключевые 256 битов
плоскость: aes-cbc-essiv:sha256, Ключ: 256 битов
LUKS1: aes-xts-plain64, Ключ: 256 битов

3
ответ дан 1 December 2019 в 16:29

Другие вопросы по тегам:

Похожие вопросы: