¿Qué tan fácil es descifrar gpg con clave privada, pero sin contraseña?

6

Me preguntaba si un adversario tiene su clave de gpg privada pero no la contraseña / frase, qué tan fácil / difícil sería descifrar un archivo cifrado en comparación con un cifrado que solo usa contraseña y no ¿llaves? (Suponiendo que la contraseña fuera la misma).

¿un archivo de claves comprometido haría más fácil descifrar el cifrado que un cifrado que no usa archivos de claves o sería igual?

Un ejemplo podría ser un archivo encriptado en gpg donde la clave privada ha sido robada y un archivo encriptado con AEScrypt.

    
pregunta HC Haase 03.01.2015 - 14:53
fuente

2 respuestas

5

Si tiene una clave privada GPG que está bloqueada con una contraseña, "descifrar" la clave se reduce a adivinar la contraseña. Hay una ecuación fácil de responder a eso; lo que es difícil es que hay dos incógnitas: el número de bits de entropía en la contraseña y el número de conjeturas por segundo que puede hacer el atacante.

Ejemplo: hay 96 caracteres ASCII imprimibles. El registro 2 (96) es aproximadamente 6.6. Dada una contraseña ASCII de ocho caracteres, realmente generada al azar, uno tendría 6.6x8 = 52.8 bits de entropía. Si un atacante puede hacer mil millones (2 30 ) por segundo, tomará unos 2 22.8 segundos o unos 84 días para probar todas las combinaciones. Como esperamos que un atacante "golpee" aproximadamente a la mitad, el tiempo promedio para descifrarlo será de alrededor de 42 días.

Si, en cambio, la contraseña es uno de los 10,000 principales (¡y los crackers tienen listas!), tiene aproximadamente 13.3 bits de entropía y el cracking tendrá éxito en menos de un segundo.

Finalmente, supongamos que usaste Diceware con una frase de 6 palabras. Obtendría 66 bits de entropía y el cracking tomaría aproximadamente 2 35 segundos, o más de mil años.

Puedes repetir la aritmética con otros valores de conjeturas por segundo.

Hay dos cosas importantes que extraer de esto. Primero, si la clave privada está bloqueada con una contraseña y el atacante tiene acceso a la clave privada bloqueada, el craqueo tiene que ver con la contraseña, y no con GPG o criptografía de clave pública. En segundo lugar, cada bit de entropía agregado a una contraseña duplica aproximadamente el tiempo para descifrarlo por fuerza bruta.

Para una clave AES derivada de una contraseña, los cálculos son los mismos. Sin embargo, una clave AES no tiene que derivarse de una contraseña. Puede ser generado aleatoriamente. Para AES de 128 bits, el atacante de fuerza bruta tomará 2 segundos 128-30-1 = 2 97 . Eso es aproximadamente 5,000,000,000,000,000,000,000 años.

    
respondido por el Bob Brown 03.01.2015 - 16:59
fuente
0

Sería más rápido descifrar la clave privada si estuviera protegida por una contraseña y no el archivo clave, ya que un archivo clave probablemente contenga más caracteres que su contraseña, lo que significa que se necesitarían más cálculos para generar un archivo clave en forma bruta ataque de fuerza. Sería más fácil descifrar el cifrado si el atacante tuviera la clave privada protegida por contraseña. Como él solo tendría que descifrar la contraseña. Si no tuviera la clave privada protegida, necesitaría generar, por ejemplo. Clave privada de 1024 bits. Esto lleva más tiempo que la ejecución bruta de una contraseña.

    
respondido por el Tim Jonas 03.01.2015 - 15:07
fuente

Lea otras preguntas en las etiquetas