Comunidad de seguridad de Greetings SE.
Fondo: Tengo varios elementos como certificados, bases de datos y sistemas de archivos cifrados que requieren claves privadas. Para evitar tener duplicados de estas claves en los diferentes sistemas que las usan, me gustaría guardarlas todas en una ubicación portátil segura, como una unidad flash cifrada. Mientras observaba las opciones de unidades flash encriptadas por hardware, noté que todas ellas (excepto los modelos basados en autenticación biométrica) tenían contraseñas / contraseñas / contraseñas máximas relativamente cortas. Ellos tendían a limitar a 16 caracteres, algunos incluso más bajos; Como estoy acostumbrado a aplicaciones como TrueCrypt y KeePass (que tienen opciones de contraseña y longitud de clave muy altas), esto parecía inseguro.
Pregunta: cuando se utiliza un elemento seguro para el cifrado basado en hardware que es realmente seguro e imposible de manipular; y suponiendo que las adivinanzas de alimentación al dispositivo resultarán en la destrucción de los datos después de un número muy pequeño de intentos incorrectos (por ejemplo, 10); y que la contraseña elegida no es fácil de adivinar por el hombre (cumpleaños, nombre de la mascota, etc.); ¿Qué tan importante es tener una contraseña cuya longitud y / o complejidad haga que sea computacionalmente imposible de descifrar?
Versión simple: ¿La contraseña utilizada para autenticarse en un token de hardware debe ser sólida, o un adversario nunca podrá intentar descifrarla?