- Сообщения
- 997
- Реакции
- 1.425
Вы могли сталкиваться с этим алгоритмом в VeraCrypt и защищённых OS. В OS Tails используется формат разметки LUKS (управленческий алгоритм, определяет где хранятся ключи/какой алгоритм шифрования применяется), функцией хеширования пароля Argon2/PBKDF2 (превращает установленный пароль в ключ, который расшифровывает данные) и сам алгоритм шифрования AES.
Это упрощение. В действительности AES-128/192 не применяется. На последних версиях Tails используется LUKS2 (поддерживает Argon2id + дублирует первые секторы данных (заголовки) → надежнее хранение данных) и Argon2id (затрачивает до 1 ГБ оперативной памяти на хеширование введенного пароля → видеокарта не сможет выделить такой объём по команде от скрипта взломщика + любое вычисление занимает одинаковое время → невозможно по реакции системы установить насколько введенный пароль был близок к верному). Шифруется в Tails только Persistans.
Процесс шифрования по алгоритму AES-256:
Это не череда случайностей. Будь так, было бы невозможно использовать ключ расшифровки данных для расшифровки.
Единственный программный способ получения информации из зашифрованных данных = перебор ключей. Перебор 2 в 256 степени (78-значное число/115 кваттуорвигинтиллионов/очень много) вариантов займёт достаточно времени для утраты актуальности данных/наших жизней/мироздания. Перебирать ключ лишено смысла.
Подбор пароля, запускающего хэширование, смысла содержит больше. На это уйдёт (вводные: 20 случайных символов из клавиатуры) 10 в 28 степени лет.
Разницы между AES 128, 192 и 256 сейчас нет. Но все используются AES-256. Почему? Потому что он защитит в следующую эпоху — эпоху квантовых компьютеров. Это решение с другим способом высчитывания комбинаций символов. Оно кратно снижает затраты времени. С AES-128 до месяцев. С AES-192 и AES-256 до триллионов лет.
Вывод/рекомендация: пароль из 20 случайных символов запомните + алгоритм шифрования AES-256. Дефолтный минимум.
Это упрощение. В действительности AES-128/192 не применяется. На последних версиях Tails используется LUKS2 (поддерживает Argon2id + дублирует первые секторы данных (заголовки) → надежнее хранение данных) и Argon2id (затрачивает до 1 ГБ оперативной памяти на хеширование введенного пароля → видеокарта не сможет выделить такой объём по команде от скрипта взломщика + любое вычисление занимает одинаковое время → невозможно по реакции системы установить насколько введенный пароль был близок к верному). Шифруется в Tails только Persistans.
Процесс шифрования по алгоритму AES-256:
исходные данные → разметка на блоки по 16 байт → шифрования: замена каждого байта №1 на байт №2 (№3/4/5) другим + сдвиг строк в блоках влево, начиная со второй на № Х порядков + перемешивание стобцов данных + в блоки данные присоединена часть ключа расшифровки → зашифрованные данные → повторение 14 раз → шифрованные данные.
Это не череда случайностей. Будь так, было бы невозможно использовать ключ расшифровки данных для расшифровки.
Единственный программный способ получения информации из зашифрованных данных = перебор ключей. Перебор 2 в 256 степени (78-значное число/115 кваттуорвигинтиллионов/очень много) вариантов займёт достаточно времени для утраты актуальности данных/наших жизней/мироздания. Перебирать ключ лишено смысла.
Подбор пароля, запускающего хэширование, смысла содержит больше. На это уйдёт (вводные: 20 случайных символов из клавиатуры) 10 в 28 степени лет.
Разницы между AES 128, 192 и 256 сейчас нет. Но все используются AES-256. Почему? Потому что он защитит в следующую эпоху — эпоху квантовых компьютеров. Это решение с другим способом высчитывания комбинаций символов. Оно кратно снижает затраты времени. С AES-128 до месяцев. С AES-192 и AES-256 до триллионов лет.
Вывод/рекомендация: пароль из 20 случайных символов запомните + алгоритм шифрования AES-256. Дефолтный минимум.