Entropy

密鑰硬化可以彌補熵的不足嗎?

  • March 4, 2017

在對靜態加密數據(例如,受密碼保護的 AES 加密文件)進行離線暴力攻擊的情況下,具有 64 位熵和 65536 輪密鑰強化的密碼與 80 位密碼一樣強“真正的”熵(並且沒有密鑰硬化)?我想我真正想知道的是,如果我知道應用了密鑰強化,我可以使用較短的密碼嗎?

是的。這就是密鑰延伸的全部想法,您可以使用一個針對攻擊的強度較低的密碼。您向暴力/字典攻擊添加更多操作以保護密鑰。缺點是您需要在密鑰派生期間執行相同數量的操作。

不過,密碼通常沒有 64 位或 80 位的熵。假設字母表是 64 個字元(6 位),那麼您需要一個 11 個字元的完全隨機密碼。對於 80 位,您已經需要 14 個字元。當然,這些很容易生成,但記住它們可能會很棘手。如果您必須恢復為密碼管理器,您不妨使用需要多次擊鍵的密碼。

請注意,較短並不一定意味著強度較低。12 個零位的密碼不是很強大。儘管“正確的馬電池訂書釘”背後的想法很棒,但密碼的強度當然與 28 個完全隨機的字元不同。


JD 表明,實際上,單輪執行不同的操作。但是*,操作量*將保持不變,因此增加量應該在同一個球場內。您可以為每一輪 AES 與每一輪關鍵強化程序分配一個權重,以更好地估計強度的增加。

引用自:https://crypto.stackexchange.com/questions/44416