मैं SSH / RSA कुंजी को क्रैक करने की बढ़ती कठिनाई का एक साथ प्रदर्शन करने की कोशिश कर रहा हूं।
आदर्श रूप से, मैं 64-बिट कुंजी को क्रैक करना चाहता हूं, फिर एक 128-बिट, 256-बिट, फिर, (संभवतः) एक 512-बिट, लेकिन कभी भी 1024-बिट के लिए नहीं मिलता है, यह दर्शाता है कि समय काफी बढ़ जाता है प्रत्येक स्तर पर।
हालाँकि, ssh-keygen
उसके साथ -b
विकल्प 512 और कुछ भी छोटे के तहत अस्वीकार करने के लिए लगता है।
मैं जानबूझकर कमजोर कुंजी कैसे उत्पन्न कर सकता हूं?
स्पष्टता प्रदान करने के लिए? आप कौन से ऑपरेटिंग सिस्टम का उपयोग कर रहे हैं?
—
Ramhound
क्या उन्हें विशेष रूप से SSH के साथ काम करना है? और "कमजोर" से, आपको सिर्फ छोटी लंबाई से मतलब है, अन्य कमजोरियों जैसे एन्ट्रापी की कमी, सही नहीं है?
—
Spiff
आप हमेशा उपयोग कर सकते हैं
—
Ramhound
PuTTYgen
यदि आप GUI Windows अनुप्रयोग चाहते हैं। ईमानदारी से यह स्पष्ट नहीं है कि आप क्या हासिल करने की कोशिश कर रहे हैं। यदि मैं 64-बिट कुंजी पर एक बहुत लंबे पासफ़्रेज़ का उपयोग करता हूं, तो यह सुरक्षित होने जा रहा है, इस तथ्य से परे कि मुझे पता है कि पासफ़्रेज़ के साथ एक समान कुंजी उत्पन्न करना आसान होगा।
@Ramhound लंबे पासफ़्रेज़ के साथ आपकी SSH कुंजी को डिस्क पर एन्क्रिप्ट करना यहाँ हमले के वेक्टर के लिए अप्रासंगिक है। 1991 के बाद से 330-बिट आरएसए चाबियाँ तोड़ना व्यावहारिक रहा है, और शायद आधुनिक हाई-एंड डेस्कटॉप पीसी पर कुछ ही मिनट लगते हैं। 512 बिट्स के लिए, यह 1999 से व्यावहारिक है और अब हाई-एंड डेस्कटॉप के लिए 10 दिन से कम समय लगता है। 2009 में 768 बिट्स टूट गए थे, और यह संभावना के दायरे में है कि अच्छी तरह से वित्त पोषित संगठन आज 1024-बिट कुंजी को तोड़ सकते हैं। NIST ने 1024-बिट RSA कुंजियों को हटा दिया है या अस्वीकृत कर दिया है। 4096 बिट्स InfoSec पेशेवरों के बीच वर्तमान अनुशंसा है।
—
Spiff
मुझे पता है कि। मुझे यकीन नहीं था कि आप किस वेक्टर के बाद जा रहे थे, मेरी विशेषज्ञता नहीं, लेकिन इस क्षेत्र में ज्ञान है
—
Ramhound