@dildo-vaggins Technicznie to algorytm kryptograficzny jaki używa MSWiW w certyfikatach na e-Dowodzie jest mocniejszy od tego używanego w podpisach kwalifikowanych.
Zalety ECC: Jest szybszy i mocniejszy przy mniejszym kluczu. Wiecej technicznych informacji wrzuciłem tutaj: https://gnupg.kb.flameit.io/
W e-dowodzie jest technicznie miejsce na wgranie podpisu kwalifikowanego i tak też mam to rozwiązane u siebie. Wszystko w jednym "urządzeniu".
Nigdy nie przemówią do mnie trzymanie klucza prywatnego w "chmurze" u zewnętrznego operatora.
Jaka jest porzebna długość klucza kryptograficznego żeby osiągnąć poziom bezpieczeństwa 256 bitów dla różnych algorytmów:
-
AES - 256 bitów (algorytm symetryczny, długość klucza == poziomowi bezpieczeństwa)
-
ECC - 512 bitów (algorytm asymetryczny)
-
RSA - 15,360 bitów (algorytm asymetryczny)
Szacuje się że atomów w obserowalnym wszechświecie jest:
-
3.28 * 10^80 co daje w przybliżeniu -> 2^268 (268 bitów)
-
Hasło wykorzystujące 41-42 znaki (wszystkie możliwe znaki, specjalne itd) daje podobną ilość kombinacji
https://pl.wikipedia.org/wiki/Poziom_bezpiecze%C5%84stwa
Czyli używając klucza o poziomie bezpieczeństwa 256 bitów zbliżamy się z ilością kombinacji do liczby atomów we wszechświecie.
Generalnie 128 bitów is more then enough w tej chwili Nic tego nie jest w stanie złamać (brute forcem, nie mówię tutaj o ewentualnej luce w samym algorytmie szyfrującym).
2^128 = 340282366920938463463374607431768211456 (39 cyfr)
2^256 = 115792089237316195423570985008687907853269984665640564039457584007913129639936 (78 cyfr)
2^268 = 474284397516047136454946754595585670566993857190463750305618264096412179005177856 (81 cyfr)
Dlatego tak ważna jest dłguość i skomplikowanie hasła.
Dlatego tak dobrym rozwiązaniem są menadżery haseł z waszym SILNMY hasłem dostępowym (to będzie najsłabszy punkt) + generowane hasła do każdej ze stron osobno.
Możecie pobawić się narzędziem które podaje przybliżoną entropię hasła. Wszystko działa w JS (przeglądarce, dane nie są przesyłane na zewnątrz) także możecie sprawdzić "entropię swojego hasła"
https://timcutting.co.uk/tools/password-entropy
"Orientacyjny" czas potrzebny na złamanie hasła: https://www.passwordmonster.com/
Moje stare hasło którego używałem 10-15 lat temu ma 46 bitów entropii (ale jest też podatne na metody słownikowe + różne metody które wykorzystuje HashCat). Generalnie słabizna Bawiąc się HashCatem złamałem własne stare hasło w mniej niż godzinę używając starego GPU.
https://hashcat.net/hashcat/
Aktualne hasło jest zdecydowanie lepsze