GnuPG 대칭 암호화는 암호 문구에 대한 무차별 대입 공격에 취약합니까?

GnuPG 대칭 암호화는 암호 문구에 대한 무차별 대입 공격에 취약합니까?

그만큼안내서일반 텍스트에만 액세스해야 하는 경우 대칭 암호화가 적절하다고 제안합니다(따라서 공개 키 암호화보다 덜 안전합니까?). 그러나 따르면이것포스트에서는 gpg --symmetric암호문만 필요하므로 공격자는 생성된 전체 128/256비트 키가 아닌 이 암호문을 무차별 대입하면 됩니다.

그렇다면 올바른 절차는 실제로 내 데이터를 대칭적으로 암호화하는 데 사용되는 128/256비트 키 파일을 갖는 것 같습니다. 이는 개인 키가 보호되는 방식과 마찬가지로 암호에서 생성된 키로 대칭적으로 암호화됩니다. 이를 위해서는 공격자가 전체 대칭 키를 무차별 대입해야 합니다. 그들이 내 키 파일을 획득하더라도 여전히 내 암호 문구를 무차별 대입해야 합니다.

gpg이런 종류의 사용을 지원 합니까 ? 상황에 대한 나의 이해에 결함이 있습니까? 이것이 유효한 사용 사례가 아닌 이유가 있습니까?

--

또는 다른 말로 하면 다음과 같습니다.

~ 안에이것질문은 암호 보호가 충분하다고 가정합니다. 하지만 기본적으로 내 질문은 내가 좋은 256비트 암호를 외울 수 없다고 믿으면 어떻게 됩니까? 내 개인 키와 마찬가지로 대칭 키 파일을 사용할 수 있나요? 분명히 실제로 내 개인 키를 사용할 수도 있지만 핸드북에서는 이 상황에서는 대칭 암호화가 관용적인 선택이 될 것이라고 제안합니다.

답변1

OpenPGP에는 암호에서 대칭(세션) 키를 파생하는 데 허용되는 두 가지 가능성이 있습니다. 암호를 직접 사용하여 키를 파생하거나 생성된 키로 자체 암호화되는 임의 키를 생성하는 것입니다. 그러나 두 경우 모두 대칭 키는 항상 암호 텍스트와 함께 저장되며 OpenPGP 형식과의 호환성을 잃지 않고는 대칭 키를 분리할 수 없습니다. 결국, 어떤 종류의 키 저장을 사용하든 관계없이 암호를 통해 키를 무차별 대입할 수도 있습니다.

OpenPGP는 해시할 큰 입력을 생성하여(해시 입력에 대해 암호를 여러 번 반복) 암호를 무차별 대입하는 것을 어렵게 만듭니다. 이렇게 하면 암호 문구를 무차별 대입하는 것이 훨씬 더 비쌉니다. 에서RFC 4880, OpenPGP, 3.7.1.3. 반복 및 솔트된 S2K:

여기에는 솔트 및 옥텟 수가 모두 포함됩니다. 솔트가 암호문과 결합되고 결과 값이 반복적으로 해시됩니다. 이로 인해 공격자가 사전 공격을 시도하기 위해 수행해야 하는 작업량이 더욱 늘어납니다.

GnuPG에서 암호 문구(및 기타 옵션)를 반복하는 횟수--s2k-*옵션을 사용하여 조정할 수 있습니다.

관련 정보