Ellos dicen que los algoritmos como AES prácticamente no se pueden romper dada una longitud de clave suficientemente larga (> 128 bits). Si utilizo GnuPG para cifrar un archivo usando AES:
gpg -c --cipher-algo AES secretfile
me pide una frase de contraseña. Entiendo que junto con mi frase de contraseña, una función de derivación de sal y una clave se utiliza para generar una clave de 128 bits para el cifrado. Mi pregunta es, ¿no se puede usar un ataque de diccionario en la frase de contraseña para romper el cifrado? En ese caso, creo que el cifrado no es extremadamente fuerte, no es lo suficientemente bueno para la "información clasificada" del gobierno de los Estados Unidos. ¿Me estoy perdiendo algo aquí?
EDITAR: Los que responden parecen estar de acuerdo en que la frase de contraseña es el "eslabón más débil". Mi pregunta de respuesta a este argumento es: entonces, ¿por qué usar claves largas? ¿No se supone que estos hacen que el cifrado sea más difícil de romper? En otras palabras, el cifrado AES de 192 bits con una frase de contraseña determinada es supuestamente más fuerte que el cifrado AES de 128 bits con la misma frase de contraseña (corríjame si me equivoco). Pero si la forma de romper el cifrado es usar un ataque de diccionario, entonces la longitud de la clave debería ser irrelevante. ¿Este razonamiento es incorrecto?