Passwords

密碼熵遠低於加密密鑰的熵。為什麼這是可以接受的?

  • July 23, 2019

在談論對稱加密時,眾所周知,56 位密鑰非常弱。如果您將其用於加密,您將被視為失敗者。

然而,在談論密碼時,如今的標準是從鍵盤上的大約 94 個字元中選擇大約 8 個字元。這轉化為大約 $ 94^8 $ 可能的密碼,這意味著大約 52 位的熵。

現在,52 位顯然小於 56 位。但不知何故,56 位密鑰被認為是弱密鑰,而 52 位密碼被認為是安全的(即,許多系統強制您使用 8 個字元)。為什麼會這樣;我的意思是為什麼當我們談論密碼時標準較低,但密碼和密鑰都受到相同類型的暴力攻擊?

我知道人類會發現不可能維護 128 位密碼 - 但是,我想知道是否有一些技術原因導致 52 位密碼不會像 52 位加密密鑰那樣弱。

我知道人類會發現不可能維護 128 位密碼 - 但是,我想知道是否有一些技術原因導致 52 位密碼不會像 52 位加密密鑰那樣弱。

首先,我認為 128 位並非不可能記住。我目前的密碼管理器主密碼幾乎是 100 位(大字典中的 6 個單詞),如果我想在最後添加幾個額外的單詞,我可以將其增加到 128 位。

但是,是的,通常認為熵少得多的密碼是可以接受的:

  1. 使用良好的密碼雜湊是一種很好的做法,它可以將攻擊速度減慢到與例如額外的 20 位熵相似的程度。
  2. 密碼的許多使用不允許具有與攻擊者一樣多的計算能力的離線攻擊。例如,網站上的登錄密碼只能受到線上攻擊,通常有嚴格的速率限制。(直到密碼雜湊被盜。)
  3. 兩因素身份驗證正在發揮作用。僅憑它找到密碼是不夠的。

當上述某些因素不適用時,您需要確保您有足夠的熵。例如,“腦錢包”比特幣密碼不會從 2. 或 3. 中受益,因此它應該至少有 50+ 位,這樣密碼散列就會使得攻擊它的成本太高,不值得付出努力。

引用自:https://crypto.stackexchange.com/questions/36851