He leído varios artículos sobre la seguridad de la contraseña y las contraseñas frente a las frases de contraseña (incluida la de XKCD y su subproceso aquí), pero la mayoría de esos artículos parecen estar enfocados en las contraseñas en línea y hacen afirmaciones como contraseñas que solo necesitan manténgase seguro durante 70 días (hasta que los cambie) y, por lo general, asuma algún tipo de limitación, como las latencias de la red, etc.
Mi pregunta es, ¿cuál es una estimación razonable para las conjeturas de contraseña por segundo para los sistemas de cifrado de disco (como Truecrypt)? La única limitación verdadera aquí es la cantidad de CPU disponibles para el atacante (ya que los intentos de craqueo pueden ser paralelizados fácilmente).
Incluso algo tan alto como 10 ^ 12 conjeturas / segundo parece una estimación baja, si se considera que con 1 conjetura / marca de reloj, con CPU de 1 GHz, eso significa solo 1000 CPU que trabajan en paralelo.
¿Cuánto ayudan realmente los esquemas de derivación de claves integrados en el software de cifrado de disco (como la aplicación de SHA / Whirlpool de Truecrypt)? ¿Hasta qué punto pueden, de manera realista, reducir las conjeturas / el factor de reloj?
El problema con el esquema de XKCD, me temo, es que para obtener unos 30 años (supongo que es una estimación razonable del estatuto de limitaciones, para la mayoría de los asuntos legales, en la mayoría de los países) de seguridad , necesitarás 7 palabras ... y recordarlas todas en el orden correcto no es realmente mucho más fácil que una combinación oscura de 16 caracteres