パスワードを保存するテキストファイルを作成することを計画しているので、覚える必要があるのは1つのパスワードのみです(現時点では、長い/複雑なパスワードが約20個あるので、1つ以上忘れてしまうのではないかと心配しています)。 )。
テキストファイルを作成する場合は、そのテキストファイルにパスワードを保存し、そのテキストファイルをUSBスティックに移動して、USBスティックをEncFSで暗号化します。
現時点では、将来起こり得る量子コンピューターからの総当たり攻撃を防ぐための解決策はないと思います。いいえの場合、次善の策を探しています。
実際 量子コンピューター は対称暗号化にとってそれほど脅威ではありません。単純な(そして多少単純化した)言葉で表すと:
量子コンピュータが存在する場合、最もよく使用される非対称暗号化および鍵交換アルゴリズム(RSA、ElGamal、Diffie-Hellman ...)を完全に破壊しますが、すべての非対称アルゴリズム(QCが非対称暗号化の概念、その化身の一部のみ)。
対称暗号化の場合、キースペース全数検索は高速ですが、それでもコストがかかります。大まかに言えば、nビットキーは抵抗2を提供しますn/2QCに対して(2と比較して)んクラシックコンピュータの場合)。
ファイルのパスワードベースの暗号化のコンテキストでは、キーは(由来する)パスワードであり、「対称」の世界にいるので、量子コンピュータを恐れるなら、2回のパスワードを選択することで「十分」です。同じくらいのエントロピー。たとえば、120ビットのパスワードエントロピーを目指してください。パスワードエントロピー計算の例については、 この回答 を参照してください。
量子コンピュータは実際には存在せず(「真の」QC、朝食時にRSAを食べることができる種類ではありません)、存在する場合(それが発生した場合)、最初は非常に高価になると言えます。機能するQCに数十億ドルの余裕がある人は、パスワードに興味を示す可能性は低いです。
とにかく、それが過度の能力不足で行われなかった場合を除き、対称暗号化はシステムの最強点であり、最弱点ではありません。暗号化は、暗号化と復号化を実行するソフトウェアに依存しています。 それが弱点になります。マルウェアとキーロガーは、USBスティックを何らかの方法で入手して暗号化を事前に攻撃することを決定した攻撃者よりもはるかに可能性の高い脅威です。おそらく、そのような攻撃者は、USBスティックに何らかの厄介なウイルスを書き込み、それをポケットに戻します。
(これはゲームではないという言い方です:攻撃者と防御者の間にルールはなく、攻撃者にニースをプレイして暗号化を破ろうとすることを強制するものはありませんのみ 。)
また、忘れないでくださいusability:攻撃者をパスワードから遠ざけることは問題ありません。しかし、自分をロックアウトしないでください。 USBスティックは、これまでで最も信頼性の高いハードウェアではなく、紛失する可能性があります。バックアップを保持する必要があります。
私は過去に同様の方法を使用しました:私の資格情報を含むプレーンテキストファイルがあり、これを Blowfish cipher で暗号化しました。
現在、オフラインパスワードマネージャである KeePass を使用しています。そのままお勧めします
私の資格情報を含む暗号化されたデータベースは、安全なファイルストレージサービスである Wuala に自動的にバックアップされるディレクトリに保存されます。または、Dropbox、Googleドライブ、OneDriveなどの同様のサービスを使用できます。
また、2番目の非常に強力なパスワード(少なくとも256ビットのエントロピー)のようなキーファイルを使用し、これをUSB大容量記憶装置(何かが持っているもの)に保存することをお勧めします)。強力なマスターパスワード(あなたが何かを知っている)と組み合わせると、基本的に、解読が非常に困難な2要素認証メカニズムを設定できます。
データベースとキーファイルを同じ場所に保存しないでください。鍵ファイルは秘密にしておく必要があります。そのため、個人のメディアや、保管庫などの安全な場所にバックアップ(紙など)を置いてください。キーファイルが格納されているメディアを紛失した場合は、KeePassを使用して新しいキーファイルを生成するだけで、紛失したキーを無用にすることができます。攻撃者がキーファイル[〜#〜]および[〜#〜]を取得できたとしても、データベースは強力なマスターパスワード。
KeePassは、ブルートフォース攻撃や辞書攻撃によってデータベースに侵入することを実際にははるかに困難にします。これは、データベースを一度ではなく何度も暗号化することによって行われます。ラウンド数[〜#〜] n [〜#〜]を非常に高く設定することをお勧めします。これにより、システムのデータベースの復号化に1秒かかります(最新のハードウェア[〜#〜] n [〜#〜]は容易に1000万を超えます)。これは見た目があまりよくないかもしれませんし、実際には日常的な使用ではありませんが、攻撃者にとっては、ブルートフォース攻撃や辞書攻撃が行われます[〜#〜] n [〜#〜 ]倍長くなります。
すべてのセキュリティ機能の説明については KeePass Security を参照してください。
キーファイルの代わりに YubiKey を使用することもできます。 KeePassはYubiKeyをサポートしていますOtpKeyProvplugin を使用します。実際には:
OATH HOTP標準(RFC 4226)に準拠するすべてのジェネレータートークンがサポートされます。
したがって、YubiKeyに限定されません。
EncFSのセキュリティ分析 があります。これは、攻撃者が複数のバージョンの暗号文を手に入れれば攻撃される可能性があることを示しています。テキストファイルの暗号化にgpgを使用しないのはなぜですか?量子コンピュータを構築できる敵に真剣に挑戦するつもりですか?それはかなりばかげているようです。そのコンピューターを構築するために必要なお金の0.001%で、スピアフィッシング、暴力など、秘密のデータを取得する専門チームを雇うことができます...