Estoy considerando encriptar algunos archivos pequeños (cientos de kb cada uno) utilizando la implementación de referencia AES Crypt . En cuanto a la fuente, parece que la clave de cifrado se deriva de la IV y la contraseña al concatenar las dos en un búfer que luego se revisa repetidamente. Así que el IV está actuando como la "sal" para el hachís. Por repetidas veces me refiero a 8192 veces.
Entiendo que el beneficio de esto es aumentar el tiempo requerido para generar la clave, lo que hace que sea más caro realizar ataques de fuerza bruta para descubrir la contraseña. También entiendo que el inconveniente es que lleva más tiempo realizar las tareas legítimas de cifrado y descifrado para los usuarios reales. Además, dado que tanto los usuarios como los atacantes compran máquinas más rápidas con el tiempo, el beneficio y el inconveniente tenderán a cero.
Entonces, mi pregunta es, dada la capacidad actual de la computadora, y suponiendo que un atacante motivado que no posee un clúster dedicado, ¿es 8192 iteraciones insuficientes, excesivas o "simplemente correctas"? Además, omita algo en mi análisis de esta generación de claves: ¿hay alguna otra razón para elegir tantas iteraciones que la conviertan en una buena elección?