Encryption

通過 AES ECB 加密創建密碼有多強?

  • January 4, 2022

假設我想使用如下工作的“窮人”密碼管理:

**1.**我選擇並記住一個單一的主密碼(例如“78HK+jm?329”);

2a. 對於我需要訪問的任何銀行、站點等,我通過使用與密鑰相同的主密碼使用 AES ECB 加密銀行、站點等的名稱(例如“bankmyne”)來建構密碼,然後我翻譯加密文本到 Base64(或 ASCII 十六進製表示)編碼:結果將是實際的訪問密碼;

或者

**2b。都像2a一樣。**但不是加密銀行、站點等的名稱。我加密了一個在筆記本中註釋的漸進式索引(例如“bankone”是 001,“banktwo”是 002 等)。

類似的算法有多強?它與加密所有選定密碼的“標準”方式相同嗎?會2b。2a更安全。?

你的計劃會很強大。

AES ECB 可以抵抗原像攻擊。如果有人知道純文字(在您的方案中是銀行名稱或網站名稱)並且知道加密文本,則無法恢復您的密碼。

在這裡查看答案:

因此,沒有人能夠恢復您的真實密碼,因此將無法為其他網站建構您的密碼。唯一的方法是暴力破解。因此,密碼的強度取決於原始密碼的熵。如果它是字典中的一個單詞或者它相對較短,那麼暴力破解可以成功。

**但是:**考慮一下如果某些網站要求您更改密碼會發生什麼。例如,一個站點要求每 3 個月更改一次密碼,另一個則每年更改一次,有些站點可能會隨機要求,例如他們有新的身份驗證系統並要求所有使用者更改密碼。然後,您將不得不訪問每個網站並更改您的密碼。此外,您需要保留您使用的原始密碼或它是什麼“代”的資訊(例如第二次密碼重置,第三次密碼重置)。正如其他人在評論中所說,密碼管理器可能比實施您的方案更有效率。

引用自:https://crypto.stackexchange.com/questions/97953