it-swarm-korea.com

KeePass : 키 파일 또는 일반 암호를 사용합니까?

저는 KeePass 데이터베이스를 설정하고 있으며 키 파일을 사용할 수있는 기능을 제공합니다. 키 파일을 사용할 수있는 기능을 제공합니다. 키 파일을 사용할 수있는 기능을 제공합니다. 더 길고 복잡한 암호를 사용할 수 있기 때문에 더 안전하지만 파일을 열려면 키 파일 만 필요하므로 데이터 베이스. 두 대의 컴퓨터 (데스크톱 한 대와 노트북 한 대)에서만 키 파일을 사용할 것입니다. 어떤 것이 가장 좋은 옵션입니까?

무작위 암호에 가까운 것을 기억하는 데 어려움을 겪기 때문에 키 파일을 사용하는 것이 확실히 더 매력적입니다.

17
RCIX

사용 능력에 관하여 'key files 'with KeePass .

블록 암호를위한 256 비트 키를 생성하기 위해 Secure Hash Algorithm SHA-256이 사용됩니다. 이 알고리즘은 사용자가 제공 한 사용자 키 (암호 및/또는 키 파일로 구성됨)를 256 비트의 고정 크기 키로 압축합니다. 이 변환은 단방향입니다. 즉, 해시 함수를 반전하거나 동일한 해시로 압축되는 두 번째 메시지를 찾는 것은 계산적으로 실행 불가능합니다.

최근에 발견 된 SHA-1에 대한 공격 은 SHA-256의 보안에 영향을주지 않습니다. SHA-256은 여전히 매우 안전한 것으로 간주 됨 입니다.

( 또 다른 최근 업데이트 ,하지만 여기에서는 그런 소식이 관련이 없다고 생각합니다 ).
가까운 지점까지 ,

키 파생 :
암호 만 사용하는 경우 (즉, 키 파일 없음) 암호와 128 비트 임의 솔트는 SHA-를 사용하여 해시됩니다. 256을 사용하여 최종 키를 형성합니다 (하지만 사전 처리가 몇 가지 있음 : 사전 공격에 대한 보호). 랜덤 솔트는 미리 계산 된 해시를 기반으로하는 공격을 방지합니다.

암호 and 키 파일을 모두 사용할 경우 최종 키는 SHA-256 (SHA-256 (암호), 키 파일 내용), 즉, 마스터 암호의 해시는 키 파일 바이트와 연결되고 결과 바이트 문자열은 SHA-256으로 다시 해시됩니다 . 키 파일에 정확히 32 바이트 (256 비트)가 포함되지 않은 경우 SHA-256으로 해시되어 256 비트 키를 형성합니다. 그러면 위의 공식이 SHA-256 (SHA-256 (암호), SHA-256 (키 파일 내용))으로 변경됩니다.

암호가 조금 더 약하고 기억력에 더 좋을 것이라고 생각한다면,
키 파일은 좋은 두 번째 요소 입니다.
그러니 둘 다 사용하세요.

17
nik

요점은 비밀번호를 안전하게 유지하는 것이므로 간단합니다. 비밀번호입니다. 키 파일을 사용하고 암호 데이터베이스를 제어 할 수없는 경우 암호가 모두 노출됩니다.

5
jasonh

둘 다 사용하십시오. 플래시 드라이브에 키 파일을 보관하고 항상 휴대하십시오. 그러나 데스크톱의 어딘가에는 없습니다 (스티커 메모에 암호를 쓰는 것과 동일). 암호화 된 HDD 파티션에이 방법을 사용하고 있습니다 (truecrypt 사용). 따라서 누군가가 여전히 암호를 얻으면 키 파일도 필요합니다.

1
Pawka

암호 관리 초보자를 위해 :
비밀번호 만
왜?
파일 (잘못된) 관리 문제를 절반으로 줄이고 파일 하나로 제한합니다.
KeepassX .kdbx db는 혼합 된 64 자 암호로 보호 할 수 있습니다. 길고 안전한 암호를 만들 수있는 충분한 범위입니다.
이는 (강력한) 암호 (머리 속)가 기본 초점 (키 파일 등을 보관 한 위치가 아님)임을 강조하는 데 도움이됩니다.
암호를 기억하는 데 문제가있는 경우 (물론 우리 모두 그렇습니다) 암호 관리자 (예 : KeepassX)를 사용하면 강력하고 강력한 암호를 하나만 기억하면됩니다.

0
dotnetspec