- Joined
- Sep 5, 2022
- Messages
- 1
- Reaction score
- 1
- Points
- 1
Van néhány olyan fájlom, amelynek biztonsága kritikus fontosságú. Ezeket a fájlokat egy titkosított VeraCrypt konténerben, titkosított SSD-lemezen tartom. Ezért kritikus fontosságú, hogy legyen egy olyan jelszó az SSD-lemezemhez, amelyet még a kormány számára is elég nehéz megtalálni.
A probléma az, hogy az SSD jelszava nagyon összetett, ezért egy másik VC konténerben tartom egy olyan jelszóval, amelyre az esetek 100%-ában emlékszem, de nem elég erős. Az SSD jelszava a következő formátumban van tárolva: (sok véletlenszerű karakter)+(tényleges jelszó néhány csaló karakterrel)+(további sok véletlenszerű karakter).
Tehát ahelyett, hogy az SSD jelszót szövegként tárolnám, egy olyan algoritmust szeretnék használni, amely a tényleges SSD jelszót generálja, kiindulási pontként egy másik szöveget használva.
Tegyük fel, hogy ezek a véletlenszerű karakterek vannak kezdetként. "B|(=h&jMRSl(Hz2IO2". Átalakítom őket ASCII szöveggé "66 124 40 61 104 38 106 77 82 83 108 40 72 122 50 (+ további három szám az utolsó három ASCII előtt, pl. 44) 73 79 50". Ezután az ASCII verziót SHA256 "c2338bdaca948b6d30c135817bce23488713e35e635da7f898dd5d6af0c80b5f" -re konvertálom, és ez lesz az új SSD jelszó.
Úgy gondolom, hogy ez egy érvényes megoldás a problémámra. De mivel nem rendelkezem kriptográfiai háttérrel, a kérdésem az, hogy ez egy biztonságos módja-e egy elég nehezen feltörhető jelszó megőrzésének, és mekkora az esélye annak, hogy egy kormányzati kriptográfiai szakember megtalálja a végső jelszót (feltételezve, hogy nem követek el hülye hibákat).
A probléma az, hogy az SSD jelszava nagyon összetett, ezért egy másik VC konténerben tartom egy olyan jelszóval, amelyre az esetek 100%-ában emlékszem, de nem elég erős. Az SSD jelszava a következő formátumban van tárolva: (sok véletlenszerű karakter)+(tényleges jelszó néhány csaló karakterrel)+(további sok véletlenszerű karakter).
Tehát ahelyett, hogy az SSD jelszót szövegként tárolnám, egy olyan algoritmust szeretnék használni, amely a tényleges SSD jelszót generálja, kiindulási pontként egy másik szöveget használva.
Tegyük fel, hogy ezek a véletlenszerű karakterek vannak kezdetként. "B|(=h&jMRSl(Hz2IO2". Átalakítom őket ASCII szöveggé "66 124 40 61 104 38 106 77 82 83 108 40 72 122 50 (+ további három szám az utolsó három ASCII előtt, pl. 44) 73 79 50". Ezután az ASCII verziót SHA256 "c2338bdaca948b6d30c135817bce23488713e35e635da7f898dd5d6af0c80b5f" -re konvertálom, és ez lesz az új SSD jelszó.
Úgy gondolom, hogy ez egy érvényes megoldás a problémámra. De mivel nem rendelkezem kriptográfiai háttérrel, a kérdésem az, hogy ez egy biztonságos módja-e egy elég nehezen feltörhető jelszó megőrzésének, és mekkora az esélye annak, hogy egy kormányzati kriptográfiai szakember megtalálja a végső jelszót (feltételezve, hogy nem követek el hülye hibákat).