Innanzitutto, nota che se il tuo amico ha accesso fisico alla macchina, è probabilmente possibile che il tuo amico installi un keylogger software o hardware per leggere direttamente la tua password o il tuo codice sorgente; altre possibilità includono la modifica del software di crittografia per salvare una copia di tutti i file crittografati in un'altra directory.
Questo potrebbe non essere un problema che può essere risolto.
In secondo luogo, stai già utilizzando un software di crittografia e vuoi sapere come generare una buona password? Oppure stai cercando consigli sul software?
Consiglierei di usare GnuPG per crittografare i tuoi file:
$ gpg -c -o /tmp/secret /etc/motd
gpg: gpg-agent is not available in this session
Enter passphrase:
Repeat passphrase:
$
$ gpg /tmp/secret
gpg: CAST5 encrypted data
gpg: gpg-agent is not available in this session
Enter passphrase:
gpg: encrypted with 1 passphrase
gpg: /tmp/secret: unknown suffix
Enter new filename [motd]:
gpg: WARNING: message was not integrity protected
$
Puoi digitare quello che vuoi per la passphrase, lunga o breve.
In terzo luogo, la passphrase in sé, vi consiglio di rubare l'algoritmo utilizzato in pam_tcb di Openwall Linux strumento: scegliere due o tre parole a caso da /usr/share/dict/words
e Place punteggiature o numeri (o entrambi) tra di loro: Random*Word)Assortment
o Ugly%banana7elements
o così via.
Sul mio sistema, con un file di parole di 98000 righe (16,5 bit di entropia per parola) e i simboli facilmente accessibili sulla mia tastiera (36 simboli e numeri, 5,1 bit di entropia ciascuno), ciò ti consentirebbe di generare 59 bit di entropia con tre parole e due simboli: continua fino a quando non sei soddisfatto della forza. Tali passphrase sono in genere molto più facili da ricordare rispetto alle password generate in modo casuale, ma devono essere significativamente più lunghe per fornire la stessa forza.