web-dev-qa-db-ja.com

VeraCrypt PIM feature-それは本当に必要ですか?

私はOSのハードドライブを暗号化するつもりです VeraCrypt は本当に良いオプションとして私の目を引きました。

私はそれを使ってドライブを暗号化しようとしました、そして結果として生じる暗号化されたシステムは解読するのに約1分かかります。このタイミングは私には受け入れられません。私はそれのために約10秒を捧げることができます。

少し調べたところ、1つの重要なパラメーターを変更して、より速いタイミングを実現できることがわかりました [〜#〜] pim [〜#〜]

使い方を理解しようとしたのですが、理解できませんでした。

ここにいるすべての読者はAES-256に精通していると思いますが、念のため-この暗号化をブルートフォースで強制することは実際には(そして理論的にも)不可能だと考えられています。

それで、なぜ私を極端に遅くするこの追加のハッシュラウンドが本当に必要なのですか?

私は実用的な理由だけを探しています。システムをハッキングするために使用される可能性のある、世界ではありそうもない計算能力については気にしません。

私は政府の計算力に関心があります。

ありがとう

4
Yoav R.

VeraCryptのPIMは、十分に強力なパスワードを使用する場合は不要です。

VeraCryptのPIMは

平易な言葉で言えば、VeraCryptのPIMは、ディスクの復号化に使用される前にパスワードがハッシュされる回数を定義します。

正確には、各VeraCryptボリュームはランダムマスターキーを使用して暗号化されます。パスワードは、マスターキーを復号化するためのベースとして使用されます。実際にマスターキーを復号化するのは、パスワードを入力として使用するキー導出関数の結果です。この鍵導出関数は、PIMに応じて内部ハッシュ計算を何度も繰り返します。

VeraCryptマニュアル から:

PIM値が指定されている場合、反復回数は次のように計算されます。

  • SHA-512またはWhirlpoolを使用しないシステム暗号化の場合:反復= PIM x 2048
  • SHA-512またはWhirlpoolを使用するシステム暗号化の場合、非システム暗号化およびファイルコンテナー:反復= 15000 +(PIM x 1000)

VeraCryptのPIMの影響

VeraCryptのPIMは、ディスクを復号化するのにかかる時間と、攻撃者がパスワードを総当たり攻撃するのにかかる時間の両方を増加させます。パスワードが強力であるほど、総当たり攻撃が成功する時間が長くなります。 PIMは、攻撃を非現実的または経済的でないものにする可能性があります。したがって、十分に強力なパスワードを使用する場合、VeraCryptのPIMは不必要です。 。

VeraCryptのデフォルトを使用すると、PIM攻撃時間と復号化時間が比例して増加しますが、カスタムPIMを使用すると、復号化時間が増加するよりも攻撃時間が増加します。パスワードとPIMの両方をブルートフォースします。最後のケースでの攻撃の時間増加は1 + 2 + 3 + ... + PIM = PIM(PIM + 1)/ 2 対応します正方形に。

パスワードに英語の文字と数字のみを使用しているとすると、PIMを1000倍に増やすと(たとえば、500-> 500000)、パスワードを4文字だけ増やす(36 ^ 4〜 (1000 * 1001)/ 2)。私の意見では、復号化時間が増加するという厄介さを加えた同じ数の文字を記憶する必要があるため、逆効果です。

上記のすべては、ランダムマスターキーが導出された後にVeraCryptボリュームを復号化するために使用される対称暗号であるAESとは無関係です。

4
Enos D'Andrea