Насколько безопасно шифрование? - PullRequest
3 голосов
/ 20 мая 2010

Позвольте мне предварить это, сказав, что я ничего не знаю о шифровании. Я понимаю основную концепцию шифрования с открытым ключом / закрытым ключом, но я не понимаю, насколько легко это может быть взломано, если вообще. Если верить фильмам, за несколько часов подросток с приличным компьютером может взломать зашифрованные данные.

У меня есть клиент, которому нужна информация о кредитной карте, отправленная по электронной почте - конечно, в зашифрованном виде, но я все еще не очень хорошо себя чувствую по поводу этой идеи. Я чувствую, что было бы безопаснее хранить информацию на VPS, но даже тогда это неуправляемый сервер, и никто не следит за ним, кто много знает о безопасности.

Так может ли кто-нибудь сказать мне, если есть безопасный способ сохранить и / или отправить эти данные?

Спасибо

Ответы [ 4 ]

8 голосов
/ 20 мая 2010

Нецелесообразно нарушать приличную схему шифрования. Гораздо более вероятно, что кто-то получит копию ключей. Преимущество открытого ключа заключается в том, что ключ дешифрования вообще не обязательно должен быть на сервере ... он не может скомпрометировать его на этом конце, если его там никогда нет.

Однако ... это данные кредитной карты. Существуют юридически обязательные стандарты того, как вы должны обращаться с этими данными, так что вы действительно лучше посмотрите, что они говорят. Стандарты предусматривают определенные виды шифрования, а также различные другие методы обеспечения безопасности.

2 голосов
/ 20 мая 2010

Этот вопрос и ответы на него должны дать вам хорошую идею.Итог: люди, оставляющие ключи на счетчике, являются слабым звеном в большинстве систем шифрования.

0 голосов
/ 27 июля 2016

Как заявили другие пользователи, обычно нарушается не шифрование, а кража ключа. Если бы я был на вашем месте и был «вынужден» отправить информацию о кредитной карте по электронной почте, но я мог бы зашифровать ее, я бы зашифровал свое сообщение, используя AES-128 в режиме CBC и PKCS5 Padding (В этом случае я сомневаюсь, что вы действительно нужно беспокоиться о векторе инициализации, но добавление одного может только помочь), и дать человеку, которого нужно встретить, ключ на листе бумаги лично. Проблема в том, что кто-то крадет ключ, а не нарушает стандарт шифрования.

Предположим, что суперкомпьютер «Величайшие слова» предназначен исключительно для взлома шифрования в режиме CBC AES-128, который может работать со скоростью 93014 * 1 ^ 12 флоп / с. (1 флоп - это примерно 1 операция) Допустим, одна попытка расшифровки AES занимает 1000 флопов (я думаю, что это недооценка) Суперкомпьютеру потребуется в среднем 2 ^ 127 попыток взломать ключ и, следовательно, шифрование.

Таким образом, для взлома потребуется: (1000 * 2 ^ 127 флоп) / (93014 * 1 ^ 12 флоп / с) секунд, что равно: 1,829199728 × 10²⁴ секунд, что равно ~ 5,8 × 10¹⁶ лет, чтобы взломать! Это более миллиона миллионов лет! Как видите, кража вашего ключа - это реальная проблема, а не взлом шифрования, если вы используете хороший алгоритм и правильную генерацию ключа.

0 голосов
/ 20 мая 2010

Безопасность относительна. Это зависит от того, как долго он должен быть в безопасности и кто ваш противник. С практической точки зрения, шифрования PGP должно быть достаточно, если вам нужно использовать электронную почту. См. Руководство EnigMail .

Вы должны быть осторожны, чтобы не хранить данные в незашифрованном виде в любом месте цепочки. Кроме того, я не знаю, соответствует ли это правилам обработки платежей.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...