首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >使用PIN时,Windows 10中的加密文件是否安全?

使用PIN时,Windows 10中的加密文件是否安全?
EN

Security用户
提问于 2018-01-08 23:13:08
回答 1查看 832关注 0票数 3

在“秘密与谎言”中写道:

许多密钥是由密码或密码生成的。接受10个字符的ASCII密码的系统可能需要80位才能表示,但熵远小于80位。这就是为什么微软( Microsoft )等公司公开128位加密,然后将密钥建立在密码基础上时,这是可笑的。(这描述了几乎所有的Windows安全性。)他们使用的算法可能会接受128位密钥,但密码中的熵却要小得多。事实上,密码学的好坏或密钥长度都不重要;弱密码会破坏这个系统。

据我所知,诸如Windows的文件加密(不是BitLocker,而是对不一定有TPM的机器上的单个文件的实际加密)是基于用户的密码,可能是存储在磁盘上的其他东西。如果攻击者能够访问硬盘,他将无法读取加密文件,因为他不知道密码。

如果用户选择了密码,安全性就会很好。如果用户的密码选择不当,攻击者将能够强行强制加密数据,并在几天或几周内获得访问权限。

现在,在Windows 10中,Microsoft正在推广PIN的使用,而不是密码:

创建一个PIN来代替密码。拥有一个PIN可以更容易地登录到您的设备、应用程序和服务。

但它不让所有的安全措施失效吗?正如我想象的那样,用四位数字密码加密数据需要几秒钟的时间.

我是不是遗漏了什么,还有什么东西可以保护用户呢?或者PIN功能的目标用户认为他们不需要任何安全,也不会加密他们的文件。

EN

回答 1

Security用户

回答已采纳

发布于 2018-01-09 01:22:47

Hello是仅适用于具有TPM的系统.,并绑定到该TPM。最有可能的情况是,高度安全的秘密被存储在TPM中,并且PIN被呈现给TPM以解锁该秘密。TPMs通常允许有限的(且相对较小的: 3-10是典型的)尝试在数据被销毁/重置/覆盖之前访问它。除非有人选择'1234‘或他们的生日作为他们的密码(在这种情况下,攻击者很可能会提前猜到这些密码),这实际上阻止了任何强暴PIN的企图。

即使将驱动器从设备中删除,数据也将使用存储在TPM中的高熵密钥进行加密,使得攻击者无法恢复数据。(这确实让我对这种设备上的数据恢复感到好奇。我假设仍然有一个“正常”密码可以作为TPM秘密的替代,但我不确定。)

票数 3
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/177109

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档