-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
"Christian Simonsen" <christian@simonsen.tdcadsl.dk> writes:
> Jeg anvender DH/DSS 2048/1024 med et password på over 20 karakterer.
> Er det sikkert ? , eller er krypteringen let at bryde.
Lidt sent, men hva' pokker!
Nøglen i sig selv giver dig temmeligt god sikkerhed. Den er i hvert
fald langt fra det svageste led. Jeg tror ikke, at vi i Danmark har
nogen myndigheder med ressourcer til at knække nøglen i overskuelig
tid.
Din passphrase er noget helt andet. Hvis det er en normal sætning, fx
på dansk eller engelsk, kan den måske brydes på et par minutter, og så
er din nøgle intet værd. Er det en streng af vilkårlige tegn, hvilket
jeg tvivler meget stærkt på, da den er så lang, ville du være meget
mere sikker. En streng af vilkårlige tegn, store og små bogstaver, tal
og 'andre' tegn inklusivt, på 8 tegn er meget mere sikker end en
normalt talt sætning, der er ti gange så lang.
A-Z + a-z + 0-9 + !"@#£¤$%&/{([)]=}?+|'*-_.:,;<>\ + [mellemrum]
giver 26+26+10+31+1 = 94 forskellige tegn at vælge imellem på hver
plads. Vælger du en streng af vilkårlige tegn fra denne mængde giver
det 94^n mulige passphrases for en passphraselængde på n tegn. En
streng på 8 tegn giver dig således 6*10^15 forskellige mulige
passphrases. Skal den brydes på den hårde måde (ved at prøve alle
muligheder) vil det tage temmeligt lang tid. Hvis vi kan prøve en
million (10^6) kombinationer i sekundet vil det tage
6*10^9/(60*60*24*365) = 190 år at komme igennem dem alle, og 8 tegn er
endda ret lidt. Under alle omstændigheder er keyloggere en langt
større sikkerhedsrisiko for dig, hvis du har en god passphrase.
Martin
- --
Homepage:
http://www.cs.auc.dk/~factotum/
GPG public key:
http://www.cs.auc.dk/~factotum/gpgkey.txt
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.0.6 (GNU/Linux)
Comment: Using Mailcrypt+GnuPG <
http://www.gnupg.org>
iEYEARECAAYFAj2QWnYACgkQYu1fMmOQldUFmQCgzh1LkiinKTFQDaIOqdHPSxpo
2DQAniL5WPzvVVcn9e9mmvkPmuP1X3q2
=jCgq
-----END PGP SIGNATURE-----