CyberSec RuTOR

Кибербезопасность
Команда форума
Модератор
Сообщения
997
Реакции
1.425
Вы могли сталкиваться с этим алгоритмом в VeraCrypt и защищённых OS. В OS Tails используется формат разметки LUKS (управленческий алгоритм, определяет где хранятся ключи/какой алгоритм шифрования применяется), функцией хеширования пароля Argon2/PBKDF2 (превращает установленный пароль в ключ, который расшифровывает данные) и сам алгоритм шифрования AES.

Это упрощение. В действительности AES-128/192 не применяется. На последних версиях Tails используется LUKS2 (поддерживает Argon2id + дублирует первые секторы данных (заголовки) → надежнее хранение данных) и Argon2id (затрачивает до 1 ГБ оперативной памяти на хеширование введенного пароля → видеокарта не сможет выделить такой объём по команде от скрипта взломщика + любое вычисление занимает одинаковое время → невозможно по реакции системы установить насколько введенный пароль был близок к верному). Шифруется в Tails только Persistans.

Процесс шифрования по алгоритму AES-256:
исходные данные → разметка на блоки по 16 байт → шифрования: замена каждого байта №1 на байт №2 (№3/4/5) другим + сдвиг строк в блоках влево, начиная со второй на № Х порядков + перемешивание стобцов данных + в блоки данные присоединена часть ключа расшифровки → зашифрованные данные → повторение 14 раз → шифрованные данные.

Это не череда случайностей. Будь так, было бы невозможно использовать ключ расшифровки данных для расшифровки.

Единственный программный способ получения информации из зашифрованных данных = перебор ключей. Перебор 2 в 256 степени (78-значное число/115 кваттуорвигинтиллионов/очень много) вариантов займёт достаточно времени для утраты актуальности данных/наших жизней/мироздания. Перебирать ключ лишено смысла.

Подбор пароля, запускающего хэширование, смысла содержит больше. На это уйдёт (вводные: 20 случайных символов из клавиатуры) 10 в 28 степени лет.

Разницы между AES 128, 192 и 256 сейчас нет. Но все используются AES-256. Почему? Потому что он защитит в следующую эпоху — эпоху квантовых компьютеров. Это решение с другим способом высчитывания комбинаций символов. Оно кратно снижает затраты времени. С AES-128 до месяцев. С AES-192 и AES-256 до триллионов лет.

Вывод/рекомендация: пароль из 20 случайных символов запомните + алгоритм шифрования AES-256. Дефолтный минимум.
 
алгоритмы шифрования тоже не стоят на месте, каждый день придумывается все новое и я думаю что да действительно что то старое будет расшифровано и подвергнуто анализу, но глобально, сети btc и других криптовалют я думаю что не о чем беспокоиться
 

Похожие темы

Содержание: создадим хранилище паролей, настроим подтверждение входа в аккаунты через 2-FA, анонимную передачу данных. Как работает: Этап: Windows: Для OS Tails это не требуется. KeePassXC установлен дефолтно. Одинаково для любой OS: В файле .kdbx будут сохранены и зашифрованы ваши...
Ответы
7
Просмотры
490
Содержание: Этап 0.1: → → Данные из оперативной памяти не будут записываться на диск. Этап 0.2 → → Отключили гибернацию Этап: Этап: → если вылезет окно "невозможно проверить правильность распаковки диска восстановления", то зайдите через проводник на диск флешки, проверьте есть ли...
Ответы
1
Просмотры
467
У
Введение: Если вы решили использовать Windows для своей работы или просто для повседневных задач и хотите защитить свои данные от злоумышленников, которые могут получить доступ к вашему компьютеру, эта статья именно для вас. :-8 Что такое BitLocker и зачем он нужен? BitLocker — это встроенный...
Ответы
6
Просмотры
Симметричное шифрование - это ключевой компонент информационной безопасности, используемый для обеспечения конфиденциальности данных. В этой статье мы проведем глубокий обзор симметричных алгоритмов шифрования и рассмотрим их практическое применение в программировании. Основы симметричного...
Ответы
2
Просмотры
660
В данной статье я хотел бы описать алгоритм работы с таким инструментом, как GPG. GPG (GNU Privacy Guard) - это реализация стандарта OpenPGP (Pretty Good Privacy), который определяет протокол для безопасной связи и хранения данных. OpenPGP основан на сочетании симметричной криптографии и...
Ответы
7
Просмотры
Назад
Сверху Снизу