Según la documentación de Truecrypt , solo el primer 1 MB de contenido en el archivo de claves es en realidad examinado. Así que cualquier cosa más allá de eso es totalmente superflua.
Pero, lo que es más interesante, los archivos de claves simplemente se trocean (junto con otros archivos de claves y cualquier contraseña) para generar la clave real . Como tal, la longitud real de la clave es limitada, como, por supuesto, tendría que ser.
La longitud de la salida de hash depende del algoritmo de hash, pero el punto importante es que no importa cuánta entropía coloque en el hash, la cantidad que obtiene está limitada al tamaño de hash. El resultado es mucho más grande de lo que podría haber sido por la fuerza bruta agrietada, por lo que no es una preocupación. Pero si está usando archivos de claves verdaderamente aleatorios, entonces solo unos pocos bytes (por ejemplo, 64 caracteres) son generalmente suficientes para alcanzar ese límite de entropía. Cualquier cosa más allá de eso es simplemente una permutación adicional de los mismos bits.
Nuevamente, eliges el tipo de hash, y SHA-256 y SHA-512 son candidatos comunes. En cuanto a lo fácil que es romper con fuerza bruta una clave de 256 bits; es imposible más allá de las leyes de la física .