0

A few months ago I entered to cryptography, and I have a doubt. Technically, a PBKDF, converts any password (with any keylength), to a one key with a specific keylength. I understand this is for can use any user entered password with cipher algorithms, resulting no errors of keylength.

For example, if AES 128 accepts 128 bit key size, I have 2^128 possibilities to found the correct key (X) when I decrypt with brute force. But user password possibilities are infinites (in theory, in practice a far away keylength value delimits possibilities). So, a infinite number of user passwords when program applies a PBKDF, becomes to the same 128 bit derivated key (X). Anyway, minimum a 128 bit user password, applying PBKDF, results the correct derivated key (X). This is true? I'm only intented apply logic to concept.

Anyway, I remember 128 bit keylength brute force implies very much time.

4

1 に答える 1

0

はい、もちろん、鍵よりも多くの可能なパスフレーズがあります。一方、ハッシュ関数が適切であると仮定すると、衝突を見つけるには 2^64 の作業が必要になり、プリイメージを見つけるには 2^128 の作業が必要になります。したがって、これは実際には問題ではありません。


コメントへの返信で編集:

素敵な長いランダム パスワードを選択できると言っているように聞こえますが、非常に短いパスワードと同じハッシュが生成される可能性はありますか? はい、可能ですが、可能性が非常に低いため、実際には心配する必要はありません。

考えられるすべての 8 文字のパスワードを考えてみましょう。94 個の印刷可能な文字を 8 乗すると、2^53 未満の可能性が得られます。2^128 個のハッシュのユニバースのうち、これらの 1 つに偶然ヒットする確率は 2^-75 未満、つまり 10^22 分の 1 未満です。大規模な小惑星の衝突に見舞われ、文明が終焉する可能性ははるかに高い.

于 2015-11-08T13:56:22.320 に答える