No estoy muy familiarizado con la jerga técnica, así que ten paciencia mientras explico el tema con palabras simples e ingenuas. He buscado en muchos lugares pero todavía no he encontrado una solución a este problema específico. (como esto , o this , etc.)
Un poco de (un-) fondo relacionado:
Recientemente he encontrado varios artículos que describen la destreza inigualable de las GPU en el descifrado de contraseñas.
Uno de estos artículos fue el uso de un grupo de 25 GPU para descifrar cualquier contraseña de Windows en aproximadamente seis horas. Otro artículo aquí reclamaciones ese Nvidia GTX 1080 puede ser 250 veces más rápido que una potente CPU Intel para descifrar contraseñas.
También vale la pena mencionar que una granja de cripto-minería estándar posee aproximadamente 500-1000 GPU.
Mi pregunta aquí es doble, pero se refiere principalmente a la resistencia de las contraseñas / métodos de cifrado que usamos ahora contra future breaks / cracks.
Supongamos que envío un archivo de información confidencial a un amigo a través de Internet (usando Google Drive, Torrent, Dropbox o lo que sea) y este archivo se cifra mediante una herramienta como VeraCrypt con la cascada de algoritmos de tres Cifras (por ejemplo, RSA (Serpent (Two-fish))) y una contraseña que tiene 64 caracteres de longitud y contiene mayúsculas y minúsculas , números, símbolos, y tiene una entropía muy alta. Ahora, un pirata informático muy interesado pone sus manos en el archivo durante la transferencia y almacena el archivo "para siempre", es decir, hasta que puedan entrar en él. Probablemente, compartirán el archivo con sus otros amigos piratas informáticos y, de forma colectiva, lo distribuirán a muchos otros piratas informáticos para que trabajen en él. El supuesto es que mi archivo ahora se distribuye entre muchas personas que lo conservarán hasta el día en que puedan romperlo. en ella.
Volviendo a las preguntas; Primero, quiero entender la relación entre el tiempo, la potencia de cómputo / recursos y romper un algoritmo de cifrado determinado. ¿Cómo podemos volvernos inmunes al futuro ? Dado que nuestro archivo está ahora en manos de una docena de piratas informáticos que son lo suficientemente tercos como para almacenarlo durante muchas décadas, muchas , ¿cómo podemos estimar cuándo van a entrar en él, teniendo en cuenta? los tres algoritmos de cifrado y la contraseña segura que hemos utilizado y los avances tecnológicos graduales (por ejemplo, mejora promedio en la tasa de hash por año / década, CPU y GPU más rápidas, disminución del precio y más personas que tienen en sus manos recursos más potentes, etc.) .
En segundo lugar, ¿cambiarían los resultados (tiempo y potencia de cálculo necesarios) si agregamos keyfiles a nuestro proceso de cifrado? ¿Se incrementará el número si agregamos más archivos de claves?